EC-Council®
(Hackeo y Seguridad de Aplicaciones Web)
El curso Web Application Hacking and Security tiene desafíos derivados de los entornos iLab de EC Council: desde Certified Ethical Hacker (C|EH) hasta Certified Penetration Testing Professional (C|PENT); desde Certified Application Security Engineer (C|ASE) .Net hasta Java. Pero Web Application Hacking and Security va más allá de esto y presenta escenarios más difíciles a medida que avanza en cada problema.
Web Application Hacking and Security es como una competencia de Capturar-la-Bandera (CTF) destinada a probar sus habilidades de hacker. Pero puede seguir intentándolo hasta lograr el objetivo. Pruebe sus habilidades y trabaje solo para resolver problemas complejos o siga al instructor mientras realiza tutoriales para ayudarlo a aprender Web Application Hacking and Security.
Modalidad
En línea con Instructor en vivo
Duración
60 horas.
Normalmente se imparte en 7 sesiones de 8 horas y 1 sesión de 4 horas
Examen de certificación oficial por parte de EC-Council (Disponible sólo en inglés).
Material oficial acreditado.
Ejercicios de revisión.
Diploma de finalización de curso.
Insignia digital para compartir en redes.
¡Su aprendizaje es nuestro compromiso!
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
Al finalizar el curso, el participante podrá:
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
1. Pruebas avanzadas de penetración de aplicaciones web
2. Inyección SQL avanzada (SQLi)
3. Scripting entre sitios (XSS) reflejado, almacenado y basado en DOM
4. Falsificación de solicitudes entre sitios (CSRF): métodos GET y POST
5. Falsificación de solicitudes del lado del servidor (SSRF)
6. Configuraciones incorrectas de seguridad
7. Navegación de directorios/fuerza bruta
8. Escaneo de vulnerabilidades de CMS
9. Escaneo de red
10. Omisión de autenticación
11. Enumeración de aplicaciones web
12. Ataque de diccionario
13. Prevención de referencia directa a objetos insegura (IDOR)
14. Control de acceso roto
15. Inclusión de archivos locales (LFI)
16. Inclusión de archivos remotos (RFI)
17. Descarga de archivos arbitrarios
18. Carga de archivos arbitraria
19. Uso de componentes con vulnerabilidades conocidas
20. Inyección de comandos
21. Ejecución remota de código
22. Manipulación de archivos
23. Escalada de privilegios
24. Envenenamiento de registros
25. Cifrados SSL débiles
26. Modificación de cookies
27. Análisis de código fuente
28. HTTP Modificación de encabezado
29. Fijación de sesión
30. Clickjacking