Diego Ademir Duarte Santana
Curso de OWASP Top 10: Riesgos en Aplicaciones

Opiniones del Curso de OWASP Top 10: Riesgos en Aplicaciones

Identifica y mitiga los 10 principales riesgos de seguridad en aplicaciones web según OWASP Top 10. Practica ataques y defensas usando herramientas como Kali Linux, Burp Suite, Docker y Grafana.

Cada clase requiere ser tomada con total atención para sacarle el máximo provecho al aprendizaje de tan excelente curso

Avatar Adrian Alejandro Diaz Alcaide

Adrian Alejandro Diaz Alcaide

@adiaz6304

EL DOCENTE ES EXCELENTE

Avatar David Roberto Cardenas

David Roberto Cardenas

@drcp_cardenas

Excelente curso para quientes estamos en el proceso de convertirnos en desarrolladores.

Avatar Luis Enrique Vesga Morales

Luis Enrique Vesga Morales

@luisvesga

Finalizar este curso no solo me ha dado una visión más profunda de los riesgos de seguridad en aplicaciones, sino que también me ha permitido mejorar mis habilidades para garantizar que las soluciones que desarrollo sean más seguras y confiables. Recomiendo este curso a cualquier profesional interesado en fortalecer su conocimiento en ciberseguridad y contribuir a un ecosistema digital más seguro.

Avatar Marco Antonio Tamariz Diaz

Marco Antonio Tamariz Diaz

@marco_tamariz

Buen curso, la practica puede ser un poco complicado pero es fácil de entender

Avatar Pablo Ochoa

Pablo Ochoa

@pablo-ochoa

muy valioso curso, a veces no le damos la importancia necesaria a un tema como la seguridad

Avatar Harry Alvarado

Harry Alvarado

@HarryYappy

Costo pero se logró, buenisimo tema TOP 10 de OWASP. muy importante estos conocimientos.

Avatar Ixcoatl Francisco Pérez

Ixcoatl Francisco Pérez

@ixcoperez

Excelente curso para aprender a proteger nuestras aplicaciones de los diez riesgos de seguridad más comunes a nivel mundial, con el Top 10 de OWASP.

Avatar Christian Solano

Christian Solano

@csolano5967

Te brinda una idea general de lo que sería un marco de desarrollo seguro tanto para el desarrollo de las aplicaciones como para su despliegue y uso

Avatar Ruben Dario Troche Piñanez

Ruben Dario Troche Piñanez

@dtf.ruben.troche

Excelente el curso. Muchas gracias Profesor y Platzi, por agregarme valor.

Avatar Miguel Angel Dominguez

Miguel Angel Dominguez

@twofaces

Muy interesante y contenido de gran calidad.

Avatar Omar Trejo Velasco

Omar Trejo Velasco

@ot845c

El curso se puede extender mas y explicar mas a detalle los ejercicios, ya que obvia muchos pasos.

Avatar Brian Aurelio Alvarez Cuadros

Brian Aurelio Alvarez Cuadros

@brian.alvarez.cuadros

El profe explica muy bien pero al curso le hacen falta ejemplos y de pronto preguntas más analíticas en el examen. De resto todo muy bien

Avatar Roger Chamorro

Roger Chamorro

@RCmedina

Muy buena explicacion de las Top Ten cada una con su respectivo ejemplo practico que pude replicar casi en su mayoria, creo que muchos estudiantes no comprendieron bien de que era el curso y esperaban un tutorial paso a paso por esas tools/

Avatar Cristopher Alvear

Cristopher Alvear

@caalvearc

Muy buen contenido, bien explicado y con ejemplos sencillos pero muy ilustrativos.

Avatar Luis Díaz Morales

Luis Díaz Morales

@luis.diaz13118

Para ser de fundamentos y explicación de los riesgos me parece muy bien, yo no tenía idea sobre OWASP y me quedó una idea más clara sobre estos 10 riesgos top. Quizás sería bueno un poquito de la explicación de las herramientas usadas a pesar de que había un laboratorio para instalar y requisitos sería bueno un apartado para ello con las herramientas burp suite, dirbuster. De manera general me pareció muy bueno

Avatar Rigel Vira

Rigel Vira

@enlacevira

Está bastante bueno para ir practicando, me gusto y lo recomiendo.

Avatar Oscar Alfredo Chiroy Churunel

Oscar Alfredo Chiroy Churunel

@oscaralfredochiroychurunel

es un tema muy importante que en toda rama de TI debe de conocer para las buenas practicas

Falta explicar detalladamente como se monta la bases de datos y como se configura el docker, hay estudiantes que no tiene conocimiento sobre montar el docker y instalar y configurar la base de datos. Pero el contenido es muy bueno

Interesante y completo acercamiento a las normas de compliance para seguridad en el desarrollo

Avatar Jose Anderson Casas Lopez

Jose Anderson Casas Lopez

@jose.casas87

el curso esta genial, seria bueno un par de videos cortos para explicar detalles de herramientas.

Avatar Cesar Oswaldo Pichardo Mendoza

Cesar Oswaldo Pichardo Mendoza

@cesarpichardomendoza

considero que hace falta una explicación mas detallada al instalar , docker, node y para hacer la configuración del sitio vulnerable y hacer más practico el curso