SlideShare una empresa de Scribd logo
Alonso Eduardo Caballero Quezada / ReYDeS
Consultor en Hacking Ético & Informática Forense
Único Curso del Año 2016
Sábado 25 y Domingo 26 de Junio del 2016
De 9:00am a 12:00m (UTC -05:00) – 6 Horas en Total
1. Presentación:
El OWASP TOP 10 es un poderoso documento de concientización para la seguridad en aplicaciones
web. OWASP TOP 10 representa un amplio consenso sobre cuales son las fallas más críticas en la
seguridad de las aplicaciones web. Entre los miembros del proyecto se incluyen una diversidad de
expertos en seguridad alrededor del mundo, quienes han compartido su experiencia para producir esta
lista.
Urge las compañías adopten este documento de concientización dentro de su organización, e inicien el
proceso de asegurar sus aplicaciones web para no contener estas fallas. Adoptar el OWASP TOP 10 es
quizá el primer paso más efectivo hacia el cambio de cultura sobre el desarrollo del software dentro de
la organización, hacia una la cual produce código seguro.
Este curso completamente práctico desarrolla todos los objetivos del proyecto OWASP TOP 10;
redirecciones y reenvíos no validados, utilización de componentes con vulnerabilidades conocidas,
falsificación de peticiones en sitios cruzados (CSRF), ausencia de control de acceso a funciones,
exposición de datos sensibles, configuración de seguridad incorrecta, referencia directa insegura a
objetos, secuencia de comandos en sitios cruzados (XSS), pérdida de autenticación y gestión de sesión,
e inyección. Se utilizan diversas herramientas y técnicas con el apoyo de aplicaciones web vulnerables
dentro de un entorno de laboratorio controlado.
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
Curso VirtualCurso Virtual
OWASP TOP 10OWASP TOP 10
Alonso Eduardo Caballero Quezada / ReYDeS
Consultor en Hacking Ético & Informática Forense
2. Temario:
• Introducción a OWASP TOP 10
• Riesgo de Seguridad en Aplicaciones Web
• OWASP Mutillidae II
• OWASP Zed Attack Proxy
• A10 - Redirecciones y reenvios no validados
• A9 -Utilización de componentes con
vulnerabilidades conocidas
• A8 - Falsificación de peticiones en sitios
cruzados (CSRF)
• A7 - Ausencia de control de acceso a funciones
• A6 - Exposición de datos sensibles
• A5 - Configuración de seguridad incorrecta,
• A4 - Referencia directa insegura a objetos
• A3 - Secuencia de comandos en sitios cruzados
(XSS)
• A2 - Pérdida de autenticación y gestión de
sesión,
• A1 - Inyección
3. Material:
Se sugiere al participante descargar como mínimo los siguientes archivos en su sistema para desarrollar
el Curso.
Samurai Web Testing Framework 3.2
Nombre del Archivo: SamuraiWTF3.3.2.zip
Link de Descarga: https://sourceforge.net/projects/samurai/files/SamuraiWTF
%203.0%20Branch
OWASP Broken Web Applications Project 1.2
Nombre del Archivo: OWASP_Broken_Web_Apps_VM_1.2.zip
Link de Descarga: https://sourceforge.net/projects/owaspbwa/files/1.2/
[*] Si el participante lo requiere se le puede enviar un DVD con las máquinas virtuales, añadiendo S/.
45 Soles por el concepto de gastos de envío a cualquier lugar del Perú.
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
Alonso Eduardo Caballero Quezada / ReYDeS
Consultor en Hacking Ético & Informática Forense
4. Día y Horario:
La duración total del Curso es de 6 (seis) horas. El Curso se dictará en los siguientes días y horarios.
Sábado 25 y Domingo 26 de Junio del 2016
De 9:00am a 12:00m (UTC -05:00) - 6 Horas en Total
[*] No habrá reprogramaciones. El Curso se dictará sin ningún requisito mínimo de participantes.
5. Inversión y Forma de Pago:
El Curso tiene un costo de:
S/. 100 Soles o $ 30 Dólares
El pago del Curso se realiza mediante un depósito bancario en la siguiente cuenta:
ScotiaBank
Cuenta de Ahorros en Soles: 324-0003164
A nombre de: Alonso Eduardo Caballero Quezada
Una vez realizado el depósito, enviar por favor el voucher escaneado o sencillamente detallar los datos
al siguiente correo: caballero.alonso@gmail.com.
Para residentes en otros países por favor escribir un mensaje de correo electrónico para consultar el
mecanismo de pago. Confirmado el depósito se enviará al correo electrónico del participante, los datos
necesarios para conectarse al Sistema y poder participar en el Curso.
6. Más Información:
Si desea mayor información sobre el Curso Virtual de OWASP TOP 10, tiene a su disposición los
siguientes mecanismos de contacto:
Correo electrónico: caballero.alonso@gmail.com
Vía Web: http://www.reydes.com
Celular: (+51) 949304030
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
Alonso Eduardo Caballero Quezada / ReYDeS
Consultor en Hacking Ético & Informática Forense
7. Sobre el Instructor:
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate,
LPI Linux Essentials Certificate, Brainbench Certified Network Security (Master),
Computer Forensics (U.S.) & Linux Administration (General), IT Masters Certificate of
Achievement en Network Security Administrator, Hacking Countermeasures, Cisco
CCNA Security, Information Security Incident Handling, Digital Forensics y
Cybersecurity Management. Ha sido Instructor en el OWASP LATAM Tour Lima, Perú
del año 2014, y Conferencista en PERUHACK 2014. Cuenta con más de trece años de
experiencia en el área y desde hace nueve años labora como Consultor e Instructor
Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por
muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano de
Seguridad PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España,
Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a
Hacking Ético, Informática Forense, GNU/Linux y Software Libre. Su correo electrónico
es ReYDeS@gmail.com y su página personal está en: http://www.ReYDeS.com.
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030

Más contenido relacionado

PDF
Curso Virtual de Hacking Linux
PDF
Curso Virtual de Hacking Windows
PDF
Curso Virtual Forense de Windows XP
PDF
Curso Virtual Fundamentos de Hacking Etico 2017
PDF
Curso Virtual de Analisis Forense con Linux
PDF
Curso Virtual de Nmap
PDF
Webinar Gratuito: "Kung Fu Windows"
PDF
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Curso Virtual de Hacking Linux
Curso Virtual de Hacking Windows
Curso Virtual Forense de Windows XP
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual de Analisis Forense con Linux
Curso Virtual de Nmap
Webinar Gratuito: "Kung Fu Windows"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"

La actualidad más candente (20)

PDF
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
PDF
Webinar Gratuito: Análisis Forense a Linux
PDF
Curso Virtual de Hacking Ético
PDF
Webminar Gratuito "Consejos Generales para el Escaneo".
PDF
Scripting para Pentesters v1.0
ODP
Mile2 top10latam
PDF
Limahack 2009 - SSL no esta roto ... o si ?
PDF
Taller Online de Netcat
PDF
Webinar Gratuito: Atacar Contraseñas con Kali Linux
PPTX
Taller de Hacking (EXIT 2014)
PDF
Webminar Gratuito "Barrido de la Red con hping"
DOCX
PDF
4.1 Protección y Seguridad
PDF
3.1. Ataques conceptos técnicas
PPTX
1.2. Fundamentos redes seguras
PDF
Webinar Gratuito: "Nmap para Pentesting"
PDF
Ataques de denegacion de servicio
PDF
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
PDF
Webinar Gratuito: "Construir Paquetes con Scapy"
PDF
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: Análisis Forense a Linux
Curso Virtual de Hacking Ético
Webminar Gratuito "Consejos Generales para el Escaneo".
Scripting para Pentesters v1.0
Mile2 top10latam
Limahack 2009 - SSL no esta roto ... o si ?
Taller Online de Netcat
Webinar Gratuito: Atacar Contraseñas con Kali Linux
Taller de Hacking (EXIT 2014)
Webminar Gratuito "Barrido de la Red con hping"
4.1 Protección y Seguridad
3.1. Ataques conceptos técnicas
1.2. Fundamentos redes seguras
Webinar Gratuito: "Nmap para Pentesting"
Ataques de denegacion de servicio
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
Webinar Gratuito: "Construir Paquetes con Scapy"
Webinar Gratuito: Kali Linux 2.0
Publicidad

Similar a Curso Virtual OWASP TOP 10 (20)

PDF
Curso Virtual OWASP Top 10 2019
PDF
Curso Virtual OWASP TOP 10 2021
PDF
Curso Virtual Hacking Aplicaciones Web
PDF
Curso Virtual de Hacking Aplicaciones Web
PDF
Curso Virtual de Hacking Aplicaciones Web
PDF
Curso Virtual de Hacking Aplicaciones Web
PDF
Curso de Hacking Aplicaciones Web 2020
PDF
Curso Virtual Fundamentos de Hacking Web
PDF
Curso Virtual Hacking ICS / SCADA 2022
PDF
Taller Virtual de Pentesting contra Aplicaciones Web
PDF
Curso Virtual de Hacking Aplicaciones Web 2019
PDF
Curso Virtual de Hacking Ético 2020
PDF
Curso Virtual Fundamentos de Hacking Ético
PDF
Curso Virtual Análisis de Malware 2022
PDF
Curso Virtual Hacking con Kali Linux
PDF
Curso Virtual de Hacking Ético 2019
PDF
csi bo 2022.pdf
PDF
Curso Virtual de Hacking con Kali Linux
PDF
Curso Virtual Hacking Kali Linux 2020
PDF
Webinar Gratuito: Inyección de Comandos
Curso Virtual OWASP Top 10 2019
Curso Virtual OWASP TOP 10 2021
Curso Virtual Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Curso de Hacking Aplicaciones Web 2020
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Hacking ICS / SCADA 2022
Taller Virtual de Pentesting contra Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web 2019
Curso Virtual de Hacking Ético 2020
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Análisis de Malware 2022
Curso Virtual Hacking con Kali Linux
Curso Virtual de Hacking Ético 2019
csi bo 2022.pdf
Curso Virtual de Hacking con Kali Linux
Curso Virtual Hacking Kali Linux 2020
Webinar Gratuito: Inyección de Comandos
Publicidad

Más de Alonso Eduardo Caballero Quezada (20)

PDF
Webinar Gratuito: "Guía para Pruebas de Seguridad Web de OWASP"
PDF
Webinar Gratuito: "Descubrir Host Virtuales"
PDF
Webinar Gratuito : " Maltego Community "
PDF
Webinar Gratuito : " Caza de Metadatos "
PDF
Webinar Gratuito: "Explorando Kali Linux"
PDF
Webinar Gratuito: "Capturar Memoria RAM de Windows"
PDF
Curso Virtual de Hacking Ético
PDF
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
PDF
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
PDF
Webinar Gratuito: "Zenmap para Pentesting"
PDF
Curso Virtual Informática Forense
PDF
Webinar Gratuito: Análisis de Memoria con Autopsy
PDF
Curso Virtual de Hacking Ético
PDF
Webinar Gratuito: Nessus Essentials
PDF
Vulnerabilidades en Aplicaciones Web
PDF
Curso Virtual Bug Bounty 2022
PDF
Curso Virtual de Hacking Ético
PDF
Webinar Gratuito: Metasploit Framework
PDF
Curso Virtual Forense de Redes
PDF
Webinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: "Guía para Pruebas de Seguridad Web de OWASP"
Webinar Gratuito: "Descubrir Host Virtuales"
Webinar Gratuito : " Maltego Community "
Webinar Gratuito : " Caza de Metadatos "
Webinar Gratuito: "Explorando Kali Linux"
Webinar Gratuito: "Capturar Memoria RAM de Windows"
Curso Virtual de Hacking Ético
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Zenmap para Pentesting"
Curso Virtual Informática Forense
Webinar Gratuito: Análisis de Memoria con Autopsy
Curso Virtual de Hacking Ético
Webinar Gratuito: Nessus Essentials
Vulnerabilidades en Aplicaciones Web
Curso Virtual Bug Bounty 2022
Curso Virtual de Hacking Ético
Webinar Gratuito: Metasploit Framework
Curso Virtual Forense de Redes
Webinar Gratuito: Análisis Forense a Apache

Último (20)

PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
CyberOps Associate - Cisco Networking Academy
PDF
Maste clas de estructura metálica y arquitectura
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
MANUAL de recursos humanos para ODOO.pdf
DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
Influencia-del-uso-de-redes-sociales.pdf
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
CyberOps Associate - Cisco Networking Academy
Maste clas de estructura metálica y arquitectura
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
historia_web de la creacion de un navegador_presentacion.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
Historia Inteligencia Artificial Ana Romero.pptx
Sesion 1 de microsoft power point - Clase 1
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Presentación PASANTIAS AuditorioOO..pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
introduccion a las_web en el 2025_mejoras.ppt
Documental Beyond the Code (Dossier Presentación - 2.0)
Presentacion de Alba Curso Auditores Internos ISO 19011
MANUAL de recursos humanos para ODOO.pdf
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx

Curso Virtual OWASP TOP 10

  • 1. Alonso Eduardo Caballero Quezada / ReYDeS Consultor en Hacking Ético & Informática Forense Único Curso del Año 2016 Sábado 25 y Domingo 26 de Junio del 2016 De 9:00am a 12:00m (UTC -05:00) – 6 Horas en Total 1. Presentación: El OWASP TOP 10 es un poderoso documento de concientización para la seguridad en aplicaciones web. OWASP TOP 10 representa un amplio consenso sobre cuales son las fallas más críticas en la seguridad de las aplicaciones web. Entre los miembros del proyecto se incluyen una diversidad de expertos en seguridad alrededor del mundo, quienes han compartido su experiencia para producir esta lista. Urge las compañías adopten este documento de concientización dentro de su organización, e inicien el proceso de asegurar sus aplicaciones web para no contener estas fallas. Adoptar el OWASP TOP 10 es quizá el primer paso más efectivo hacia el cambio de cultura sobre el desarrollo del software dentro de la organización, hacia una la cual produce código seguro. Este curso completamente práctico desarrolla todos los objetivos del proyecto OWASP TOP 10; redirecciones y reenvíos no validados, utilización de componentes con vulnerabilidades conocidas, falsificación de peticiones en sitios cruzados (CSRF), ausencia de control de acceso a funciones, exposición de datos sensibles, configuración de seguridad incorrecta, referencia directa insegura a objetos, secuencia de comandos en sitios cruzados (XSS), pérdida de autenticación y gestión de sesión, e inyección. Se utilizan diversas herramientas y técnicas con el apoyo de aplicaciones web vulnerables dentro de un entorno de laboratorio controlado. Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030 Curso VirtualCurso Virtual OWASP TOP 10OWASP TOP 10
  • 2. Alonso Eduardo Caballero Quezada / ReYDeS Consultor en Hacking Ético & Informática Forense 2. Temario: • Introducción a OWASP TOP 10 • Riesgo de Seguridad en Aplicaciones Web • OWASP Mutillidae II • OWASP Zed Attack Proxy • A10 - Redirecciones y reenvios no validados • A9 -Utilización de componentes con vulnerabilidades conocidas • A8 - Falsificación de peticiones en sitios cruzados (CSRF) • A7 - Ausencia de control de acceso a funciones • A6 - Exposición de datos sensibles • A5 - Configuración de seguridad incorrecta, • A4 - Referencia directa insegura a objetos • A3 - Secuencia de comandos en sitios cruzados (XSS) • A2 - Pérdida de autenticación y gestión de sesión, • A1 - Inyección 3. Material: Se sugiere al participante descargar como mínimo los siguientes archivos en su sistema para desarrollar el Curso. Samurai Web Testing Framework 3.2 Nombre del Archivo: SamuraiWTF3.3.2.zip Link de Descarga: https://sourceforge.net/projects/samurai/files/SamuraiWTF %203.0%20Branch OWASP Broken Web Applications Project 1.2 Nombre del Archivo: OWASP_Broken_Web_Apps_VM_1.2.zip Link de Descarga: https://sourceforge.net/projects/owaspbwa/files/1.2/ [*] Si el participante lo requiere se le puede enviar un DVD con las máquinas virtuales, añadiendo S/. 45 Soles por el concepto de gastos de envío a cualquier lugar del Perú. Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
  • 3. Alonso Eduardo Caballero Quezada / ReYDeS Consultor en Hacking Ético & Informática Forense 4. Día y Horario: La duración total del Curso es de 6 (seis) horas. El Curso se dictará en los siguientes días y horarios. Sábado 25 y Domingo 26 de Junio del 2016 De 9:00am a 12:00m (UTC -05:00) - 6 Horas en Total [*] No habrá reprogramaciones. El Curso se dictará sin ningún requisito mínimo de participantes. 5. Inversión y Forma de Pago: El Curso tiene un costo de: S/. 100 Soles o $ 30 Dólares El pago del Curso se realiza mediante un depósito bancario en la siguiente cuenta: ScotiaBank Cuenta de Ahorros en Soles: 324-0003164 A nombre de: Alonso Eduardo Caballero Quezada Una vez realizado el depósito, enviar por favor el voucher escaneado o sencillamente detallar los datos al siguiente correo: caballero.alonso@gmail.com. Para residentes en otros países por favor escribir un mensaje de correo electrónico para consultar el mecanismo de pago. Confirmado el depósito se enviará al correo electrónico del participante, los datos necesarios para conectarse al Sistema y poder participar en el Curso. 6. Más Información: Si desea mayor información sobre el Curso Virtual de OWASP TOP 10, tiene a su disposición los siguientes mecanismos de contacto: Correo electrónico: caballero.alonso@gmail.com Vía Web: http://www.reydes.com Celular: (+51) 949304030 Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
  • 4. Alonso Eduardo Caballero Quezada / ReYDeS Consultor en Hacking Ético & Informática Forense 7. Sobre el Instructor: Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPI Linux Essentials Certificate, Brainbench Certified Network Security (Master), Computer Forensics (U.S.) & Linux Administration (General), IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics y Cybersecurity Management. Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014, y Conferencista en PERUHACK 2014. Cuenta con más de trece años de experiencia en el área y desde hace nueve años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Informática Forense, GNU/Linux y Software Libre. Su correo electrónico es ReYDeS@gmail.com y su página personal está en: http://www.ReYDeS.com. Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030