Curso de OWASP TOP TEN en Aplicaciones Web

Home»Servicios»Capacitación»Curso de OWASP TOP TEN en Aplicaciones Web

Introducción

La capacitación en seguridad informática basada en el OWASP Top 10 está focalizada en los problemas de seguridad más críticos en aplicaciones web.
En esta capacitación se explicará en detalle cada uno de los riesgos de seguridad más críticos hoy en día, con prácticas reales y demostraciones. También se explicará las posibles medidas a tomar para evitar cada uno de estos problemas de seguridad.

Objetivos

  • Conocer y entender las 10 vulnerabilidades consideradas críticas por OWASP.
  • Entender las amenazas y vulnerabilidades a las que está expuesta cualquier aplicación.
  • Reconocer y detectar de manera proactiva las falencias del desarrollo de las aplicaciones.

Demo

Curso OWASP Top Ten

Disponible modalidad online a distancia.

Acceso al portal de recursos del curso.

Las clases se desarrollan en vivo con un instructor.

El curso contiene de 80% de practica y 20% de teoría en las técnicas en vivo.

Cantidad de 1 clase semanal de 2 horas aprox.

Consultas por correo electrónico.

Cantidad de 4 clases en total.

Clase adicional  - Informe y clasificación de riesgos.

Clase adicional  - Introducción a Linux y networking.

Requisitos básicos

  •     Conocimientos de networking
  •     Conocimientos de linux
  •     Conocimientos de programación
  •     Conocimientos de modelo TCP/IP o OSI

Nivel

  • Básico – intermedio

Temario

  1. Introducción a OWASP Top 10
  2. A1 – Inyección
    1. Intérpretes
    2. OS Commanding
    3. SQL Injection
    4. Login Bypass
    5. Blind SQL Injection
    6. Prevención de SQL Injection
  3. A2 – Cross-site Scripting (XSS)
    1. Reflexión y persistencia
    2. Técnicas avanzadas
  4. A3 – Perdida de autenticación y gestión de sesiones
    1. Cookies
    2. Ataques a la sesiones
    3. Pérdida de autenticación (Session Fixation)
    4. Predicción de sesión
  5. A4 – Referencia insegura directa a objetos
    1. Controles de autorización en objetos
    2. Path Traversal
  6. A5 – Falsificación de petición en Sitios Cruzados
  7. A6 – Configuración defectuosa de seguridad
    1. Archivos de Backup
    2. Bases de datos locales
    3. Campos HTML ocultos
    4. Enumeración de directorios
    5. Directory Indexing
  8. A7 – Almacenamiento criptográfico inseguro
  9. A8 – Falla de Restricción de Acceso a URL
  10. A9 – Protección Insuficiente en la Capa de Transporte
  11. A10 – Redirecciones y Destinos No Validados
Obtener una cotización