Instructores SIN-SOF-WEB
Anjhelo Melendres Sillerico
- Ingeniero en Sistemas
- Ethical Hacker, Pentester, Red Team
- Msc. Seguridad Informática
- CRTSv2 | CRTA | CEH | CODSP | MTCSE
A quién va dirigido
Este curso está diseñado para profesionales y entusiastas de la ciberseguridad que desean adquirir conocimientos fundamentales en hacking web y pruebas de penetración en aplicaciones web.
Es ideal para:
- Analistas de Seguridad que buscan fortalecer sus habilidades en auditoría de aplicaciones web.
- Administradores de Sistemas y Redes que desean conocer las vulnerabilidades más comunes en entornos web.
- Desarrolladores Web y de Software que buscan implementar mejores prácticas de seguridad en sus aplicaciones.
- Estudiantes de Seguridad Informática y Ciberseguridad interesados en aprender técnicas de hacking ético aplicadas a entornos web.
- Cualquier persona con interés en la seguridad ofensiva y el funcionamiento de ataques contra aplicaciones web.
Objetivo general del curso
Proporcionar a los participantes los conocimientos teóricos y prácticos necesarios para identificar, evaluar y mitigar vulnerabilidades en aplicaciones web mediante técnicas de hacking ético y pruebas de seguridad.
Al finalizar el curso, los estudiantes serán capaces de:
- Comprender cómo funcionan las aplicaciones web y sus principales vulnerabilidades.
- Realizar pruebas de seguridad utilizando herramientas especializadas.
- Identificar y explotar vulnerabilidades web como inyección SQL, XSS, CSRF y ataques de fuerza bruta.
- Implementar medidas de seguridad para mitigar riesgos en entornos web.
Objetivos por cada capítulo
1. Entendiendo el Funcionamiento de la Web
- Comprender el protocolo HTTP y su evolución.
- Analizar la estructura de las solicitudes y respuestas HTTP.
- Identificar vulnerabilidades en HTTP y conocer las mejores prácticas de seguridad.
2. Arquitectura para las Pruebas de Seguridad Web
- Familiarizarse con el OWASP Top 10 y su impacto en la seguridad web.
- Entender el funcionamiento de los proxys web y su uso en pruebas de seguridad.
- Aprender el uso de Burp Suite como herramienta de análisis y manipulación de tráfico HTTP.
3. Tipos de Ataques Comunes
- Explorar las vulnerabilidades más comunes en aplicaciones web:
- Inyección SQL (SQLi)
- Cross-Site Scripting (XSS)
- Inyección de comandos
- Cross-Site Request Forgery (CSRF)
- Ataques de fuerza bruta en paneles de autenticación
- Aprender estrategias para mitigar estos ataques.
- Explorar las vulnerabilidades más comunes en aplicaciones web:
4. Web Fingerprinting
- Entender qué es Web Fingerprinting y su importancia en ciberseguridad.
- Identificar técnicas utilizadas para el reconocimiento de tecnologías en aplicaciones web.
- Conocer herramientas especializadas para fingerprinting y métodos de protección.
Qué obtendrá el estudiante al finalizar este curso
Al completar este curso, el estudiante adquirirá:
- Conocimientos Sólidos en Seguridad Web: Comprenderá los fundamentos del hacking web y los riesgos de seguridad en aplicaciones.
- Habilidades Prácticas en Pruebas de Seguridad: Aprenderá a utilizar herramientas como Burp Suite, Nmap, SQLmap y OWASP ZAP para evaluar la seguridad de aplicaciones web.
- Capacidad para Identificar y Explotar Vulnerabilidades: Podrá realizar pruebas de penetración y auditorías de seguridad en entornos controlados.
- Conocimientos para Implementar Medidas de Protección: Entenderá cómo mitigar vulnerabilidades mediante configuraciones seguras y mejores prácticas de desarrollo.
- Preparación para Certificaciones en Ciberseguridad: Servirá como base para certificaciones en seguridad ofensiva y pruebas de penetración web.
Este curso proporciona una combinación de teoría y práctica que permitirá a los participantes fortalecer sus habilidades en hacking ético y seguridad ofensiva aplicada a entornos web.
De nuestro Blog
Qué es un Worm y cómo se propaga
Un “worm“, o gusano informático, es un tipo de malware que se propaga sin intervención
Kali Linux como herramienta para pruebas de seguridad y auditorías de sistemas
Kali Linux es una distribución de Linux basada en Debian, diseñada específicamente para realizar pruebas
A nivel de ciberseguridad, ¿qué herramientas debería de conocer un BlueTeam?
Qué es un Blue Team Un BlueTeam, también conocido como equipo de defensa cibernética, es
¿Qué son los ataques de falsificación de IP?
Los ataques de falsificación de IP, conocidos también como IP spoofing, forman parte de un
FastTrack y Connection Tracking en MikroTik: Acelerando el Rendimiento de tu Red
El seguimiento de conexiones (Connection Tracking) en MikroTik RouterOS es una funcionalidad esencial que permite
Biblioteca de Videos
En el siguiente link puedes revisar algunos de los videos que hemos dictado previamente sobre Introducción al Hacking Web (SIN-SOF-WEB)
Próximos cursos SIN-SOF-WEB
Necesitas más información?
Preguntas Más Frecuentes (FAQs) del Curso SIN-SOF-WEB
- ¿Cuántos clientes se puede administrar con un equipo RB4011?
- ¿Las mismas reglas de bloqueo de redes sociales se aplican para dispositivos móviles también?
- ¿Pueden describir los niveles de licencia en MikroTik?
- ¿Para obtener velocidades superiores a 100 Mbps, es necesario utilizar cableado de red Cat6 en la salida?
- ¿Un equipo MikroTik RB750GB se puede usar para balancear 3 líneas de ethernet?
- ¿Se pueden hacer bloqueos por categorías?
- ¿Cuando se adquiere un producto de MikroTik se requiere la instalación de una licencia para su funcionamiento?
Documentación en línea del Curso SIN-SOF-WEB
You must log in and have started this curso to submit a review.
