
Identifica y mitiga los 10 principales riesgos de seguridad en aplicaciones web según OWASP Top 10. Practica ataques y defensas usando herramientas como Kali Linux, Burp Suite, Docker y Grafana.
Clases del curso
Cómo utilizar el Top 10 de riesgos en aplicaciones
Cómo implementar OWASP Top 10 en tu empresa
Conoce quién enseña el curso

conocimientos previos
- HTML, CSS y JavaScript
- Docker
- Terminal y línea de comandos.
software y recursos necesarios
- Node.js
- Docker
- Editor de código (VSCode o cualquier otro)
- Burp Suite
- DirBuster
4.6 · 90 opiniones

Pedro nel Cifuentes
excelentes ejemplos


Un curso increíble, muy útil para la seguridad.

David Torres M
Estuvo bueno habia cositas que no sabia.

Diana Loboa
Es interesante pero quizas hace falta mas informacion frente a los recursos de la clase lecturas asociadas, un pequeño aviso en los videos para intentar resolver la vulnerabilidad por cuenta propia quizas


Luis Sandoval
Me gusta mucho el curso, con excelentes ejemplos


El curso es bueno para practicar de forma sencilla vulneravilidades complejas. Me gusto porque los conceptos que se ven son complejos pero explicados de forma sencilla y ademas puedes bajarte la app vulnerable y empezar a realizar pruebas mas extensas para ver hasta donde puede llegar cada vulnerabilidad.


Ricardo Aldana
Excelente Curso

Juliana Castillo Araujo
El contenido del curso es excelente, la teoría está bien estructurada para facilitar el aprendizaje. Sin embargo, considero que el contenido del repositorio podría mejorar aún más con una presentación visual más detallada y paso a paso especialmente para sistemas operativo Mac OS


Tarqui Callisaya Gladys Paola
Los ejemplos y la explicacion


Gloria Cecilia Lopez
Excelente curso

JORGE ADOLFO CALAMBAS CERON
EXCELENTE


Diego Fabian Gomez Huertas
Excelente profesor

Explicacion y ejecucion de herramientas OWASP


Andrés Meléndez
Es un buen curso y el profesor dá buenas explicaciones.

Juan Carlos Bonilla González
Muy buen contenido, con ejercicios sencillos y practicos que ayudan a adquirir la base para tener presente en los proyectos que desarrollemos

Javier Felipe Guerrero Zambrano
Excelente curso, demandante y apasionante, gracias por la dedicacion para crear este curso


Zaira Yineth Hernández Ramírez
Excelente curso, excelente docente.

Jairo Armando Salcedo Aranda
Excelente Curso


Curso completo con casos que se han presentado en la industria y ejemplos de un sitio vulnerable y como resolverlo


Carlos Enrique Rodríguez Bernal
Excelente


Diego Fernando Molina Guzmán
Un curso muy bueno, técnico y práctico

Juan Antonio Chahin
Excelente


Aprendi muchisismo me gusto las practicas aprender a detectar los tipos de ataques es una buena ayuda para aplicar controles a corde OWASP TOP 10

lady vanesssa pazmin blanco
excelente clase


Jhon Sebastian Zuluaga Castañeda
Muy buen curso interesante

Villalba Gomez Alvaro Humberto
Extelente tema, muy importante para las empresas, y mucho mas para el qu se encarga de la triada de ciberseguridad dentro de las mismas.


Adrian Alejandro Diaz Alcaide
EL DOCENTE ES EXCELENTE

David Roberto Cardenas
Excelente curso para quientes estamos en el proceso de convertirnos en desarrolladores.


Cristian David Gutierrez
Fue muy emocionante conocer que tantas vulnerabilidades podria tener mi aplicacion y como puedo mitigarlas.


Nicolas Zuleta
MUY BUENO
Este curso es parte de estas rutas de aprendizaje




Seguridad Web & API
Implementa mecanismos de autenticación y autorización robustos (JWT, OAuth, Auth0), protege tus aplicaciones contra vulnerabilidades comunes (OWASP Top 10) y asegura la comunicación.




Preparación para Certificación CompTIA Security+
En esta ruta practicarás las habilidades y aprenderás conceptos clave necesarios para la certificación CompTIA Security+.




Desarrollo de Software Seguro
Domina el desarrollo de software seguro, desde fundamentos de seguridad informática hasta técnicas de autenticación y protección en aplicaciones web.




Pentesting
Identifica y explota vulnerabilidades en sistemas y redes y fortalece su defensa simulando ataques cibernéticos.




Especialista en Ciberseguridad
Comienza con los principios esenciales de la ciberseguridad, avanzando hacia la gestión de riesgos, pentesting y hacking ético.
La comunidad es nuestro super poder
Contenido adicional creado por la comunidad que nunca para de aprender