SEGURIDAD EN APLICACIONES WEB

Track and organize your meetings within your company

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD EN APLICACIONES WEB por Mind Map: SEGURIDAD EN APLICACIONES WEB

1. Objetivo de OWASP que seguridad dentro de las aplicaciones sea más visible para que, así, las organizaciones y los particulares puedan tomar decisiones sobre conceptos de seguridad. A continuación se relaciona unas herramientas que nos ofrece OWASP.

1.1. Zed Attack Proxy

1.2. OWTF

1.3. Dependency Check

1.4. Mobile Security Project

1.5. SSL advanced forensic tool

2. Es una rama de la seguridad que se encarga de proteger todas a quellas vulnerabilidades que se pueden presentar los sitios web

3. Descripción del curso: El especialista en seguridad informática requiere conocer las principales vulnerabilidades de este tipo de sistemas y la forma de gestionarlas para construir o ayudar a construir aplicaciones más seguras. El curso se conforma de dos unidades en las que se estudian las vulnerabilidades, los tipos de ataques a las que están expuestas, las pruebas de seguridad y la forma de proteger las aplicaciones para disminuir el riesgo de que sean atacadas,además este curso consta de 2 créditos.

3.1. Propósito del curso: comprender cómo funcionan las aplicaciones en la web y cuáles son sus riesgos, al igual que las formas de prevenirlos y de ofrecer aplicaciones más seguras para los usuarios. Que conozca las herramientas y métodos para evaluar la seguridad y para mejorarla

3.1.1. competencias del curso:

3.1.2. 1.conoce las vulnerabilidades de las aplicaciones Web

3.1.3. 2.Tener la capacidad de instalar, configurar y utilizar herramientas de evaluación de seguridad de aplicaciones Web

3.1.4. 3. Aplicar principales métodos de evaluación de aplicaciones Web

4. OWASP

4.1. Es una organización sin ánimo de lucro a nivel mundial dedicada a mejorar la seguridad de las aplicaciones y del software en general

5. DVWA: Es una aplicación hecha en PHP y MySQL para el entrenamiento de explotación de vulnerabilidades web,esta dividido en 3 niveles:

5.1. Low #1

5.2. medium #2

5.2.1. Donde cada uno respectivamente va aumentando su nivel de dificultad.

5.3. hight #3

6. Kali Linux

6.1. Es una es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general

6.1.1. Características:

6.1.2. Kali Linux trae preinstalados numerosos programas incluyendo Nmap (un escaner de puertos), Wireshark (un sniffer), John the Ripper (Un crackeador de passwords) y la suite Aircrack-ng (Software para pruebas de seguridad en redes inalámbricas). Kali puede ser usada desde un Live CD, live-usb y también puede ser instalada como sistema operativo principal. Desarrolladores Kali se distribuye en imágenes ISO compiladas para diferentes arquitecturas (32/64 bits y ARM)

6.1.2.1. Cuenta con mas de 300 herramientas de penetración

7. FIN

8. GRACIAS