
OWASP TOP 10 – Hacking & Pentesting Web, Bug Bounty Hunting
Master en pruebas de seguridad con OWASP – Penetration testing web con múltiples herramientas de Hacking! + Laboratorios
Language: spanish
Note: 0/5 (0 notes) 1,612 students New course
Instructor(s): Pedro Vargas • Ethical Hacker
Last update: None
What you’ll learn
- Identificar las 10 amenazas principales de OWASP
- Comprender cómo los atacantes pueden ejecutar las 10 principales amenazas de OWASP
- Explique el impacto por amenaza para su negocio
- Comprender cómo se pueden mitigar las 10 principales amenazas de OWASP
- Aprender cómo se pueden explotar las 10 principales amenazas de OWASP
- Uso de múltiples herramientas de hacking web
Requirements
- Tener ganas de aprender
Description
¡BIENVENIDOS AL CURSO DE OWASP TOP 10 – HACKING PENTESTING Y BUG BOUNTY HUNTING!
Muchas gracias a todos los alumnos que depositaron su confianza en este curso.
Módulos del curso:
Introducción: Conceptos, terminologías, pilares de la seguridad, etc.
Principios Básicos: Principios de la SI, gestión de permisos para Windows y Linux.
Seguridad de Redes TCP/IP: Conceptos básicos de redes y pruebas con Wireshark y Nmap.
Dispositivos de Seguridad Informática: Dispositivos de SI e instalación de Honeypot.
Ethical Hacking: Concepto básico del hacking y herramientas conocidas.
Manejo de Incidentes: Manejar incidentes y consejos preventivos y reactivos.
Creación de Malware: Conceptos básicos y creación de malware para Linux y Windows.
Ingeniería Social: Técnicas de ingeniería social y creación de campañas.
Estándares Internacionales de Seguridad: Fundamentos de estándares de la Seguridad Informática.
Aviso: Todo el contenido que se muestre en este curso y sea utilizado para el mal, no me responsabiliza. El curso fue desarrollado para entender la seguridad informática.
¿Que pasa si el curso no cumple mis expectativas?
Este curso abordará todas tus necesidades para que te puedas desempeñar como HACKER DE APLICACIONES WEB, podrás realizar tus preguntas en la sección de preguntas del curso por si necesitas ayuda o no quedo claro algún concepto explicado. Pero en caso el curso por algún motivo no cumpla tus expectativas, no hay de que preocuparse, ya que Udemy te brinda hasta un mes de garantía, esto significa que podrás pedir la devolución TOTAL de tu dinero.
*AL FINALIZAR OBTENDRÁS UN CERTIFICADO CON LAS HORAS TOTALES DEL CURSO.
*Todas las clases están disponibles en Full HD 1080p con alta definición.
*No se requieren conocimientos previos.
Who this course is for
- Todo estudiante o profesional que desee ingresar al mundo de la Seguridad Informática
- Todo estudiante o profesional que desee dedicarse al Ethical Hacking
- Toda persona que quiera incursionar en el mundo de la Informática
- Desarrolladores de software, Ethical Hackers, Especialistas de la Seguridad Informática, Autodidactas
Course content
- Introducción
- Introducción
- Tabla de Contenido
- Fundamentos
- ¿Que es OWASP?
- Cambios OWASP TOP 2017 – 2021
- ¿Que es CVSS – CWE – CVE?
- Como se elige el TOP
- Como se Clasifica el TOP
- Factores de datos para el OWASP
- OWASP TOP 10 como estandar
- Usar OWASP como Programa AppSec
- DAST vs SAST
- Escalamiento de privilegios
- Herramientas DAST
- Extra…
- Continuación

Google Project Management [Coursera with Google]
Don’t miss any coupons by joining our Telegram group |