OWASP TOP 10 - Hacking & Pentesting Web, Bug Bounty Hunting
- Description
- Curriculum
- FAQ
- Reviews
¡BIENVENIDOS AL CURSO DE OWASP TOP 10 – HACKING PENTESTING Y BUG BOUNTY HUNTING!
Muchas gracias a todos los alumnos que depositaron su confianza en este curso.
Módulos del curso:
-
Introducción: Conceptos, terminologías, pilares de la seguridad, etc.
-
Instalación del Entorno de pruebas: Instalación de máquinas virtuales y softwares necesarios para desarrollar los laboratorios.
-
Fundamentos: Conceptos, terminologías, etc.
-
Estandar OWASP: Que es el OWASP, como se eligen las categorías, tipos de análisis, etc.
-
Burpsuite: Aprende a utilizar una de las herramientas más conocidas para el hacking de aplicaciones web.
-
OWASP TOP 10: Las 10 categorías del top 10 con explicación, vulnerabilidades, formas de prevenir, ejemplos y laboratorios prácticos.
Aviso: Todo el contenido que se muestre en este curso y sea utilizado para el mal, no me responsabiliza. El curso fue desarrollado para entender la seguridad informática.
¿Que pasa si el curso no cumple mis expectativas?
Este curso abordará todas tus necesidades para que te puedas desempeñar como HACKER DE APLICACIONES WEB, podrás realizar tus preguntas en la sección de preguntas del curso por si necesitas ayuda o no quedo claro algún concepto explicado. Pero en caso el curso por algún motivo no cumpla tus expectativas, no hay de que preocuparse, ya que Udemy te brinda hasta un mes de garantía, esto significa que podrás pedir la devolución TOTAL de tu dinero.
*AL FINALIZAR OBTENDRÁS UN CERTIFICADO CON LAS HORAS TOTALES DEL CURSO.
*Todas las clases están disponibles en Full HD 1080p con alta definición.
*No se requieren conocimientos previos.
-
19Instalación de BurpsuiteVideo lesson
-
20Versión Community vs ProfessionalVideo lesson
-
21Creación de proyectosVideo lesson
-
22Herramientas de BurpsuiteVideo lesson
-
23Configuración en FirefoxVideo lesson
-
24Escaneos - Audit & CrawlingVideo lesson
-
25Uso del ProxyVideo lesson
-
26Uso de IntruderVideo lesson
-
27Uso de RepeaterVideo lesson
-
28DescripciónVideo lesson
-
29VulnerabilidadesVideo lesson
-
30PrevenciónVideo lesson
-
31EjemplosVideo lesson
-
32Ejercicio: Google HackingVideo lesson
-
33Ejercicio: FocaVideo lesson
-
34Ejercición: Explotación de múltiples vulnerabilidades en Juice ShopVideo lesson
-
35Ejercicio: Explotación de vulnerabilidades en Juice Shop part2Video lesson
External Links May Contain Affiliate Links read more