Back

SEGURIDAD DE APLICACIONES WEB

El curso de Seguridad de Aplicaciones Web está basado en buenas prácticas y metodologías tales como: PTES, OSSTMM, WASC, ISTQB, OWASP Testing Guide, ISO 29110, 12207, 9126. El curso es 80 % práctico y se basa en la utilización de …

Avatar del usuario
El curso de Seguridad de Aplicaciones Web está basado en buenas prácticas y metodologías tales como: PTES, OSSTMM, WASC, ISTQB, OWASP Testing Guide, ISO 29110, 12207, 9126. El curso es 80 % práctico y se basa en la utilización de técnicas y herramientas para la resolución de ejercicios individuales y grupales donde los participantes se enfrentan a escenarios reales.
Entregables:
  • Certificado de aprobación (Nota mínima aprobatoria 14) o participación (85 % de asistencia)
  • Presentaciones y talleres en digital.
  • Asesoría gratuita vía email a toda consulta y/o comentarios del participante.
(*) Promoción: 5% de dscto. por inscripción anticipada.

10% de dscto. a partir de 2 participantes y ex alumnos.

Escriba a capacitacion@adiestra.pe indicando sus datos, medio de contacto y el curso al que desea acceder.

Puede realizar su matrícula depositando en nuestra cuenta:
GRUPO CORPORATIVO ADIESTRA SAC
RUC: 20546385745
Cta. Cte. BCP Soles: 191-1966941-0-89
Código CCI BCP Soles: 00219100196694108956

**La inversión de nuestros cursos NO incluyen los impuestos.

Informes e inscripciones:
Lima – Perú central celular (511) 953821717
capacitacion@adiestra.pe

TEMARIO

SEGURIDAD DE APLICACIONES WEB

Introducción a las Aplicaciones Web 
  • Fundamentos HTTP
  • Servidores Web
  • Arquitecturas utilizadas en Aplicaciones Web.
Introducción a la Seguridad de Aplicaciones
  • Tendencias de Ataque.
  • OWASP, más que el TOP10
  • SDLC, estándares y buenas prácticas de desarrollo.
    • OWASP SAMM
    • GITHUB best practice
    • OWASP Code Review Guide
  • Metodologías y Proyectos Web
    • Monster Mitigations
    • CWE
    • WASC
    • OWASP ASVS
  • Tecnologías de Defensa y Ataque
Análisis de Vulnerabilidades Web
OWASP Top 10 – Vulnerabilidades en Aplicativos Web
  • Inyección
  • Pérdida de Autenticación y Gestión de Sesiones
  • Secuencia de comandos en sitios cruzados (XSS)
  • Referencia Directa Insegura a Objetos
  • Configuración de Seguridad Inadecuada
  • Exposición de Datos Sensibles
  • Ausencia de Control de Acceso a las Funciones
  • Falsificación de Peticiones en Sitios Cruzados (CSRF)
  • Uso de componentes con Vulnerabilidades conocidas
  • Re-direcciones y Re-envíos no validados
Explotación manual de Vulnerabilidades
  • Inyecciones (LDAP, Command, SQLi)
  • LFI/RFI
  • Directory traversal
  • Ataques de MiTM
  • DoS/DDoS
Explotación Automatizada.
  • Herramientas de explotación automatizadas.
  • Proxys de Interceptación
  • Extensiones de Firefox para ataques
  • SQLmap
  • Metasploit para Pentesting Web
Post Explotación Web
  • Browser Exploitation Framework (BeEF)
  • Canales Cubiertos
  • Pivoting sobre Aplicaciones web
  • Ejecución de comandos sobre aplicaciones web
Tratamiento de Vulnerabilidades Web. 
Métricas de categorización de riesgos
Categorización de Vulnerabilidades (Monster mitigations)
Herramientas para mitigación de Vulnerabilidades

Preguntas Frecuentes

Course Features

  • Duration 30 horas
  • Activities SEGURIDAD DE LA INFORMACIÓN
  • Time 21-02-2026
  • Day of week Sábados de 9:00am a 2:00pm
Todos nuestros cursos son 100% virtuales, 30% teóricos y 70% prácticos.
La metodología será expositiva y práctica; apoyada con laboratorios que han sido diseñados para complementar y afianzar el aprendizaje del curso.
En todos nuestros cursos entregamos material digital y certificado de participación (100% de asistencia) o aprobación.
La nota mínima aprobatoria es 14.
30 horas
S/ 1,280.00 Soles. No Incluye impuestos.
Abonando a la CTA CTE Soles: 191-1966941-0-89 o CCI BCP Soles: 00219100196694108956 a nombre de GRUPO CORPORATIVO ADIESTRA SAC - RUC: 20546385745

Audiencia objetivo

  • Auditores internos y externos de sistemas.
  • Administradores y responsables de seguridad informática.
  • Ingenieros de sistemas, electrónicos y de telecomunicaciones..
  • Directores o administradores de tecnología.
  • Estudiantes y técnicos.
  • Personas naturales con interés en sistemas, seguridad y/o profesionales de carreras afines.