Curso OWASP TOP 10

El software inseguro está minando las infraestructuras críticas financieras, de salud, defensa, energía y otras. Conforme el software incrementa su complejidad y capacidad de conexión, la dificultad para alcanzar la seguridad en las aplicaciones se incrementa de manera exponencial. El veloz ritmo de los procesos modernos para el desarrollo del software, hacen los riesgos más comunes sean esenciales de descubrir y resolver rápidamente de manera precisa. Ya no es permisible tolerar problemas de seguridad relativamente simples como los presentados en este OWASP TOP 10.

Aunque el objetivo original del proyecto OWASP TOP 10 fue simplemente crear conciencia entre los desarrolladores y gerentes, se ha convertido en un estándar de facto para seguridad en aplicaciones.

En esta nueva versión del OWASP TOP 10 2017, los problemas y recomendaciones están escritas de una forma concisa y de manera comprobable, para ayudar con la adopción del OWASP TOP 10 en los programas de seguridad en aplicaciones. Se alienta a las organizaciones a utilizar el Estándar de Verificación para la Seguridad de Aplicaciones (ASVS) de OWASP si se requiere un verdadero estándar, pero para la mayoría el OWASP TOP 10 es un gran inicio en el camino de la seguridad en aplicaciones.

El Curso Virtual de OWASP Top 10 dictado en el mes de Junio del año 2020 ha sido grabado y está disponible en video. Si está interesado en descargar los videos, por favor escribir un correo electrónico mediante este FORMULARIO o al correo reydes@gmail.com

Único Curso Virtual de OWASP Top 10 2020
Único Curso Virtual de OWASP Top 10 2020
Único Curso Virtual de OWASP Top 10 2020
Único Curso Virtual de OWASP Top 10 2020
Único Curso Virtual de OWASP Top 10 2020

Temario: (Actualizado)

  • Sobre OWASP (Open Web Application Security Project)
  • Introducción a OWASP TOP 10 2017
  • Anotaciones sobre la Publicación
  • OWASP Mutillidae II
  • OWASP Zed Attack Proxy (ZAP)
  • Riesgos de Seguridad en Aplicaciones
  • A1:2017-Injection (Inyección)
  • A2:2017-Broken Authentication (Autenticación Rota)
  • A3:2017-Sensitive Data Exposure (Exposición de Datos Sensibles)
  • A4:2017-XML External Entities (XXE) (Entidades Externas XML)
  • A5:2017-Broken Access Control (Control de Acceso Roto)
  • A6:2017-Security Misconfiguration (Malas Configuraciones en Seguridad)
  • A7:2017-Cross-Site Scripting (XSS)
  • A8:2017-Insecure Deserialization (Deserialización Insegura)
  • A9:2017-Using Components with Known Vulnerabilities (Utilizar componentes con Vulnerabilidades Conocidas)
  • A10:2017-Insufficient Logging & Monitoring (Insuficiente Registro de Sucesos y Vigilancia)
  • Información para los Desarrollares
  • Información para los Evaluadores de Seguridad
  • Información para las Organizaciones
  • Información para los Gerentes de Aplicaciones
  • Anotaciones sobre el Riesgo
  • Detalles Sobre los Factores de Riesgo
  • Metodología y Datos

El Curso Virtual de OWASP Top 10 dictado en el mes de Junio del año 2020 ha sido grabado y está disponible en video. Si está interesado en descargar los videos, por favor escribir un correo electrónico mediante este FORMULARIO o al correo reydes@gmail.com

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1