Curso Online Auditoría Informática de Seguridad Web
El objetivo final de este curso de Auditoría Informática de Seguridad Web es que dispongas tanto de los fundamentos teóricos, como de toda la práctica necesaria con el uso de herramientas profesionales de hacking, con el fin de que salgas del curso preparado para saber sacarle partido a dichas herramientas. También verás la mecánica de creación de informes de auditoría de seguridad a fin de plasmar todas tus investigaciones y hacerlas llegar a los responsables de la Web auditada para su corrección y parcheo.
Para ello, aprenderás a auditar una página o webapp para averiguar sus debilidades y principales vectores de ataque. Practicarás también con las principales herramientas de auditoría abierta, identificando malas prácticas de programación web y subsanando los errores que se puedan encontrar en formularios y pantallas de acceso a datos, evitando así posibles fugas de información o robo de la misma por parte de ciberdelincuentes.
Estudia Auditoría Informática de Seguridad Web con Herramientas de Pentesting Web
En este curso de Auditoría Informática de Seguridad Web, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad Web. Todas estas herramientas las podremos encontrar en la distribución que se utiliza en el curso: Kali Linux.
Kali Linux es una distribución orientada a los test de penetración y la auditoría de seguridad, que contiene numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad.
Por otro lado, también aprenderás a buscar errores con Burp suite, la principal herramienta para descubrir posibles fallos de programación en páginas y sitios web con acceso a datos, que usen tecnologías de lado cliente o lado servidor, susceptibles de ser atacadas.
Finalmente, aprenderás a utilizar OWASP Zap para automatizar a través de baterías de scripts, las pruebas de intrusión más comunes a aplicaciones web y bases de datos online. Una vez realizadas las tandas de pruebas, conocerás la mejor forma de aunar todo lo que has realizado y crear un informe explicando el proceso seguido y las posibles acciones a seguir para subsanar los errores y vectores de intrusión encontrados.