Logotipo Global Lynx

EC-Council®

W|AHS Web Application Hacking & Security®

(Hackeo y Seguridad de Aplicaciones Web)

Descripción del Curso:

El curso Web Application Hacking and Security tiene desafíos derivados de los entornos iLab de EC Council: desde Certified Ethical Hacker (C|EH) hasta Certified Penetration Testing Professional (C|PENT); desde Certified Application Security Engineer (C|ASE) .Net hasta Java. Pero Web Application Hacking and Security va más allá de esto y presenta escenarios más difíciles a medida que avanza en cada problema.

Web Application Hacking and Security es como una competencia de Capturar-la-Bandera (CTF) destinada a probar sus habilidades de hacker. Pero puede seguir intentándolo hasta lograr el objetivo. Pruebe sus habilidades y trabaje solo para resolver problemas complejos o siga al instructor mientras realiza tutoriales para ayudarlo a aprender Web Application Hacking and Security.

Modalidad

  • En línea con Instructor en vivo

Duración

  • 60 horas.

  • Normalmente se imparte en 7 sesiones de 8 horas y 1 sesión de 4 horas

Este Curso Incluye:

Examen de certificación oficial por parte de EC-Council (Disponible sólo en inglés).

Material oficial acreditado.

Ejercicios de revisión.

Diploma de finalización de curso.

Insignia digital para compartir en redes.


¡Su aprendizaje es nuestro compromiso!

Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.

Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.

Al finalizar el curso, el participante podrá:


  • Aprendersobre vulnerabilidades de aplicaciones y piratería web.
  • Adquirir conocimientos sobre defensa de aplicaciones y desarrollar su carrera en seguridad y aplicaciones.
  • Profesionales en Ciberseguridad.
  • Administradores de Aplicaciones Web.
  • Especialistas en Pruebas de Penetración.
  • Hackers Éticos.
  • Ingenieros/Auditores de Seguridad.
  • Responsables de Respuesta a Incidentes.
  • Duración: 6 horas.
  • Formato: En línea, supervisado (vía cámara web). Portal de Examen de EC-Council.
  • Idioma: inglés.
  • Características: El examen evalúa las habilidades y competencias de los candidatos en un amplio espectro de las 10 principales vulnerabilidades y vectores de ataque de aplicaciones web de OWASP.
  • La evaluación no se limita únicamente a la comprensión de los marcos de explotación automatizados, sino que requiere una comprensión profunda de varias tecnologías de aplicaciones web, sus vulnerabilidades inherentes y adquiridas y las técnicas de explotación manual.
  • El examen se centra en las competencias de los candidatos para realizar una evaluación de seguridad de aplicaciones web en situaciones estresantes de la vida real.
  • Calificación aprobatoria: Los candidatos que obtengan una puntuación superior al 60% obtendrán la certificación Certified Web Application Security Associate.
  • Los candidatos que obtengan una puntuación superior al 75% obtendrán la certificación Certified Web Application Security Professional.
  • Los candidatos que obtengan una puntuación superior al 90% obtendrán la prestigiosa certificación Certified Web Application Security Expert.

Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.

Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.

Contenido del curso

  • 1. Pruebas avanzadas de penetración de aplicaciones web

  • 2. Inyección SQL avanzada (SQLi)

  • 3. Scripting entre sitios (XSS) reflejado, almacenado y basado en DOM

  • 4. Falsificación de solicitudes entre sitios (CSRF): métodos GET y POST

  • 5. Falsificación de solicitudes del lado del servidor (SSRF)

  • 6. Configuraciones incorrectas de seguridad

  • 7. Navegación de directorios/fuerza bruta

  • 8. Escaneo de vulnerabilidades de CMS

  • 9. Escaneo de red

  • 10. Omisión de autenticación

  • 11. Enumeración de aplicaciones web

  • 12. Ataque de diccionario

  • 13. Prevención de referencia directa a objetos insegura (IDOR)

  • 14. Control de acceso roto

  • 15. Inclusión de archivos locales (LFI)

  • 16. Inclusión de archivos remotos (RFI)

  • 17. Descarga de archivos arbitrarios

  • 18. Carga de archivos arbitraria

  • 19. Uso de componentes con vulnerabilidades conocidas

  • 20. Inyección de comandos

  • 21. Ejecución remota de código

  • 22. Manipulación de archivos

  • 23. Escalada de privilegios

  • 24. Envenenamiento de registros

  • 25. Cifrados SSL débiles

  • 26. Modificación de cookies

  • 27. Análisis de código fuente

  • 28. HTTP Modificación de encabezado

  • 29. Fijación de sesión

  • 30. Clickjacking

¡Inscríbase Ahora!

DATOS DEL EMPLEADO ACTIVO SEGOB

También podría interesarle

Logo curso CEH Global Lynx
C|EH® Certified Ethical Hacker
Logo curso CPENT Certified Penetration Testing Professional Global Lynx
C|PENT® Certified Penetration Testing Professional®
Global Lynx © Copyright 2024Política de PrivacidadPolítica de CookiesTérminos y Condiciones