Instructores SIN-SOF-WEB
Anjhelo Melendres Sillerico
- Ingeniero en Sistemas
- Ethical Hacker, Pentester, Red Team
- Msc. Seguridad Informática
- CRTSv2 | CRTA | CEH | CODSP | MTCSE
A quién va dirigido
Este curso está diseñado para profesionales y entusiastas de la ciberseguridad que desean adquirir conocimientos fundamentales en hacking web y pruebas de penetración en aplicaciones web.
Es ideal para:
- Analistas de Seguridad que buscan fortalecer sus habilidades en auditoría de aplicaciones web.
- Administradores de Sistemas y Redes que desean conocer las vulnerabilidades más comunes en entornos web.
- Desarrolladores Web y de Software que buscan implementar mejores prácticas de seguridad en sus aplicaciones.
- Estudiantes de Seguridad Informática y Ciberseguridad interesados en aprender técnicas de hacking ético aplicadas a entornos web.
- Cualquier persona con interés en la seguridad ofensiva y el funcionamiento de ataques contra aplicaciones web.
Objetivo general del curso
Proporcionar a los participantes los conocimientos teóricos y prácticos necesarios para identificar, evaluar y mitigar vulnerabilidades en aplicaciones web mediante técnicas de hacking ético y pruebas de seguridad.
Al finalizar el curso, los estudiantes serán capaces de:
- Comprender cómo funcionan las aplicaciones web y sus principales vulnerabilidades.
- Realizar pruebas de seguridad utilizando herramientas especializadas.
- Identificar y explotar vulnerabilidades web como inyección SQL, XSS, CSRF y ataques de fuerza bruta.
- Implementar medidas de seguridad para mitigar riesgos en entornos web.
Objetivos por cada capítulo
1. Entendiendo el Funcionamiento de la Web
- Comprender el protocolo HTTP y su evolución.
- Analizar la estructura de las solicitudes y respuestas HTTP.
- Identificar vulnerabilidades en HTTP y conocer las mejores prácticas de seguridad.
2. Arquitectura para las Pruebas de Seguridad Web
- Familiarizarse con el OWASP Top 10 y su impacto en la seguridad web.
- Entender el funcionamiento de los proxys web y su uso en pruebas de seguridad.
- Aprender el uso de Burp Suite como herramienta de análisis y manipulación de tráfico HTTP.
3. Tipos de Ataques Comunes
- Explorar las vulnerabilidades más comunes en aplicaciones web:
- Inyección SQL (SQLi)
- Cross-Site Scripting (XSS)
- Inyección de comandos
- Cross-Site Request Forgery (CSRF)
- Ataques de fuerza bruta en paneles de autenticación
- Aprender estrategias para mitigar estos ataques.
- Explorar las vulnerabilidades más comunes en aplicaciones web:
4. Web Fingerprinting
- Entender qué es Web Fingerprinting y su importancia en ciberseguridad.
- Identificar técnicas utilizadas para el reconocimiento de tecnologías en aplicaciones web.
- Conocer herramientas especializadas para fingerprinting y métodos de protección.
Qué obtendrá el estudiante al finalizar este curso
Al completar este curso, el estudiante adquirirá:
- Conocimientos Sólidos en Seguridad Web: Comprenderá los fundamentos del hacking web y los riesgos de seguridad en aplicaciones.
- Habilidades Prácticas en Pruebas de Seguridad: Aprenderá a utilizar herramientas como Burp Suite, Nmap, SQLmap y OWASP ZAP para evaluar la seguridad de aplicaciones web.
- Capacidad para Identificar y Explotar Vulnerabilidades: Podrá realizar pruebas de penetración y auditorías de seguridad en entornos controlados.
- Conocimientos para Implementar Medidas de Protección: Entenderá cómo mitigar vulnerabilidades mediante configuraciones seguras y mejores prácticas de desarrollo.
- Preparación para Certificaciones en Ciberseguridad: Servirá como base para certificaciones en seguridad ofensiva y pruebas de penetración web.
Este curso proporciona una combinación de teoría y práctica que permitirá a los participantes fortalecer sus habilidades en hacking ético y seguridad ofensiva aplicada a entornos web.
De nuestro Blog
Prevención de ataques de fuerza bruta en redes y sistemas
La prevención de ataques de fuerza bruta es esencial para la seguridad en redes corporativas,
Tipos de firewall: guía completa y comparativa actualizada
¿Qué es un firewall y por qué existen distintos tipos? Un firewall (o cortafuegos) es
¿Qué significa un ataque Man-in-the-Middle (MITM) y cómo funciona?
Un ataque Man-in-the-Middle (MITM) es un tipo de ciberataque en el que un tercero (normalmente
Qué es un Worm y cómo se propaga
Un “worm“, o gusano informático, es un tipo de malware que se propaga sin intervención
¿Cómo funcionan los protocolos de seguridad WPA1, WPA2 y WPA3?
Iniciaremos nuestro recorrido por el apasionante mundo de los protocolos de seguridad inalámbrica. ¿Por qué
Biblioteca de Videos
En el siguiente link puedes revisar algunos de los videos que hemos dictado previamente sobre Introducción al Hacking Web (SIN-SOF-WEB)
Próximos cursos SIN-SOF-WEB
Necesitas más información?
Preguntas Más Frecuentes (FAQs) del Curso SIN-SOF-WEB
- El bloqueo de acceso al firewall MikroTik es a nivel de red ¿Cómo bloquear el acceso estando en la misma red por la mac? ¿Se puede restringir eso en el firewall?
- ¿Se puede saber el modelo o en el serial de que equipo MikroTik tiene la capacidad de bloquear escaneos de nmap?
- Diferencias entre un MikroTik RB 3011 y un 4011
- ¿Se puede marcar paquetes en MikroTik para limitar el ancho banda a las redes sociales?
- ¿Cómo puedo usar scheduler de MikroTik para eliminación automática de usuarios hotspot y que por ejemplo expiren en 24 horas?
- ¿Qué comando permite mostrar la dirección MAC de un equipo MikroTik?
- ¿Cuál es la estructura correcta para un WISP y cuáles equipos MikroTik recomiendan?
Documentación en línea del Curso SIN-SOF-WEB
You must log in and have started this curso to submit a review.
