⟵ Volver al listado

📘 Aplicaciones Web Seguras

Información del Curso

Área / EspecialidadComputación E Informática-Internet E Intranet(Administración De Fire Well, Java, Perl, Correo Electrónico, Navegadores)
InfraestructuraSala De Clases Con Capacidad Para 30 Participantes, Con Computadores, Internet, Aire Acondicionado Y Escritorios Para Trabajar O Tomar Apuntes Ubicadas En Compañía 1390 Of. 1706.
EquipamientoSillas. Escritorios. Computadores. Datashow. Pizarra Blanca. Silla Relator. Mesa Relator. Internet.
Asistencia75
Fecha de procesamiento2025-10-28 17:07:30

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 Reconocer La Problemática En Relación Al Desarrollo De Aplicaciones Web. Identificar Los Principales Mecanismos De Defensa. Módulo 1 Inseguridad De Aplicaciones Web Y Principales Mecanismos De Defensa ¿ Evolución De Las Aplicaciones Web ¿ Seguridad De Aplicaciones Web ¿ ¿Este Sitio Es Seguro¿ ¿ Problemas De Seguridad Básicos: ¿ Factores Clave De Problemas ¿ Manejo De Acceso A Usuarios ¿ Manejo De Entradas De Usuario ¿ Limites De Validación ¿ Varios Pasos De Validación Y Canonicalización ¿ Manejo De Atacantes ¿ Gestión De La Aplicación 1 0 0
2 Reconocer Las Tecnologías Entorno A Las Aplicaciones Web. Reconocer Metodologías De Mapeo De Aplicaciones. Utilizar Herramientas Para Mapear Aplicaciones. Módulo 2 Tecnologías De Aplicaciones Web Y Mapeo ¿ El Protocolo Http ¿ Peticiones Http ¿ Respuestas Http ¿ Métodos Http ¿ Urls ¿ Encabezados Http ¿ Funcionalidad Web ¿ Esquemas De Codificaciones ¿ Próximos Pasos ¿ Enumerando Contenidos Y Funcionalidades ¿ Web Spidering ¿ Spidering Dirigido Por El Usuario ¿ Descubriendo Contenido Oculto ¿ Paginas De Aplicación V/S. Rutas Funcionales ¿ Descubriendo Parámetros Ocultos ¿ Analizando La Aplicación ¿ Identificando Puntos De Entrada De Entradas De Usuarios ¿ Identificando Tecnologías Del Lado Del Servi¬Dor ¿ Tokens De Sesión ¿ Identificando Funcionalidades Del Lado Del Servidor ¿ Peticiones De Disección ¿ Extrapolando Comportamiento De Aplicacio¬Nes ¿ Mapeo De Superficie De Ataque. 1 1 0
3 Reconocer Como Traspasar Controles Del Lado Del Cliente. Módulo 3 Tras Pasar Controles Del Lado Del Cliente ¿ Transmitiendo Datos Vía El Cliente ¿ Capturando Datos De Usuarios: Formularios Html ¿ Capturando Datos De Usuarios: Componentes Clientes Pesados ¿ Controles Activex ¿ Objetos Shockwave Flash ¿ Manejando Datos Del Lado Del Cliente Segura¬Mente 1 0 0
4 Identificar Los Ataques A La Autenticación. Utilizar Herramientas Para Atacar La Autenticación. Identificar Los Ataques A La Gestión De Sesión. Utilizar Herramientas Para Atacar La Gestión De Sesión. Identificar Los Ataques A Los Controles De Acceso. Utilizar Herramientas Para Atacar Los Controles De Acceso. Módulo 4 Ataques A La Autenticación, La Gestión De Sesión Y Atacando Los Controles De Acceso ¿ Tecnologías De Autenticación ¿ Fallas De Diseño En Mecanismos De Autenticación ¿ Contraseñas Malas ¿ Inicio De Sesión Fuerza Bruta ¿ Mensajes De Error Detallados ¿ Transmisión De Credenciales Vulnerables ¿ Funcionalidad De Cambio De Contraseñas ¿ Funcionalidad De Olvido De Contraseñas ¿ Funcionalidad De ¿Recuérdeme¿ ¿ Funcionalidad De Suplantación De Usuario ¿ Validación Incompleta De Credenciales ¿ Nombres De Usuarios No Únicos ¿ Nombres De Usuarios Predecibles ¿ Contraseñas Iniciales Predecibles ¿ Fallas En Implementación De Autenticación ¿ Asegurando La Autenticación ¿ Funcionalidad Web ¿ Registro, Monitoreo Y Notificación ¿ Necesidad De Estados ¿ Debilidades En La Generación De Token De Sesión ¿ Debilidades En El Manejo De Token De Sesión ¿ Asegurando La Gestión De Sesiones ¿ Vulnerabilidades Comunes ¿ Atacando El Control De Acceso ¿ Asegurando El Control De Acceso. 1 1 0
5 Reconocer La Inyección De Código. Utilizar Herramientas Para Inyección De Código. Módulo 5 Inyectando Código ¿ Inyectando En Lenguajes Interpretados ¿ Inyectando En Sql ¿ Operador Union ¿ Fingerprint De Base De Datos ¿ Extracción De Datos Útiles ¿ Explotando Mensajes De Error Odbc ¿ Traspasando Filtros ¿ Inyección Sql De Segundo Orden ¿ Explotación Avanzada ¿ Mas Allá De La Inyección Sql: Escalando Ataques A Base De Datos ¿ Sintaxis Sql Y Errores De Referencia ¿ Prevención De Inyección Sql ¿ Defensa En Profundidad ¿ Inyectando Comando So ¿ Inyectando En Lenguajes Script Web ¿ Inyectando En Soap ¿ Inyectando En Xpath ¿ Inyectando En Smtp ¿ Inyectando En Ldap 1 1 0
6 Identificar La Explotación De Rutas Transversales. Utilizar Herramientas Para Explotar Rutas Transversales. Módulo 6 Explotación De Rutas Transversales ¿ Vulnerabilidades Comunes ¿ Encontrando Y Explotando Vulnerabilidades De Rutas Transversales ¿ Prevención De Vulnerabilidades Transversales. 1 1 0
7 Utilizar Herramientas Para Atacar La Lógica De La Aplicación. Módulo 7 .Atacando La Lógica De La Aplicación ¿ Naturaleza De Fallas Lógicas ¿ Mundo Real De Fallas Lógicas ¿ Evitar Fallas De Lógica. 0 1 0
8 Utilizar Herramientas Para Atacar A Otros Usuarios. Módulo 8 Atacando Otros Usuarios ¿ Cross-Site Scripting ¿ Inyección De Encabezado Http ¿ Inyección De Frames ¿ Falsificación De Petición ¿ Secuestro Json ¿ Fijación De Sesión ¿ Atacando Controles Activex ¿ Ataques A La Privacidad Local ¿ Técnicas De Explotación Avanzada. 0 1 0
9 Utilizar Herramientas Para Automatizar Ataques A Medida. Módulo 9 Automatización De Ataques A Medida ¿ Usos Para Automatización A Medida ¿ Enumerar Identificadores Válidos ¿ Recolección De Datos Útiles ¿ Fuzzing Para Vulnerabilidades Comunes ¿ Poniendo Todo Junto: Burp Intruder. 0 1 0
10 Utilizar Herramientas Para Explotar La Divulgación De Información. Módulo 10 Explotando La Divulgación De Información ¿ Explotando Mensajes De Error ¿ Recopilación De Información Publicada ¿ Utilizando Inferencia ¿ Prevención De Fuga De Información. 0 1 0
11 Utilizar Herramientas Para Atacar Aplicaciones Compiladas. Módulo 11 Atacando Aplicaciones Compiladas ¿ Vulnerabilidades De Buffer Overflow ¿ Vulnerabilidades Integer ¿ Vulnerabilidades Format String. 0 1 0
12 Utilizar Herramientas Para Atacar El Servidor Web. Módulo 12 Atacando El Servidor Web ¿ Configuración Vulnerable De Servidor Web ¿ Software Vulnerable Del Servidor Web ¿ Encontrando Fallas De Servidor Web ¿ Asegurando Software De Servidor Web ¿ Usar Defensa En Profundidad. 0 1 0
13 Utilizar Herramientas Para Encontrar Vulnerabilidades En El Código Fuente. Módulo 13 Encontrando Vulnerabilidades En El Código Fuente ¿ Enfoques Para Revisión De Código ¿ Firmas De Vulnerabilidades Comunes ¿ Sql Injection ¿ La Plataforma Java ¿ Asp.Net ¿ Php ¿ Perl ¿ Javascript ¿ Componentes De Código De Base De Datos ¿ Herramientas Para Navegación De Código. 0 1 0

Ver como JSON ➜ ?id=47787&format=json