Easy Learning with OWASP Top 10 2023 de Seguridad en APIs: Guía Completa
Development > Software Engineering
12.5 h
£39.99 Free for 1 days
4.7
3134 students

Enroll Now

Language: Spanish

Sale Ends: 20 Mar

Seguridad de APIs: OWASP Top 10 2023 - Curso Práctico

What you will learn:

  • Dominar el OWASP API Security Top 10 2023
  • Implementar estrategias de autenticación y autorización robustas
  • Prevenir ataques de inyección y exposición de datos
  • Configurar la seguridad de las APIs correctamente
  • Gestionar el control de acceso y la limitación de tasa
  • Proteger los endpoints de las APIs con cifrado
  • Utilizar OAuth 2.0, JWT y claves API de forma segura
  • Aplicar políticas CORS y validación de entradas
  • Realizar pruebas de penetración en APIs
  • Utilizar registros y monitoreo para la seguridad de las APIs
  • Codificar de forma segura para prevenir vulnerabilidades
  • Cumplir con los requisitos de seguridad de la industria
  • Utilizar herramientas como Postman, OWASP ZAP y Burp Suite
  • Adoptar una mentalidad de seguridad en el desarrollo de APIs

Description

Las APIs son el corazón de las aplicaciones modernas, pero su vulnerabilidad las convierte en un objetivo principal para los ciberdelincuentes. Este curso te capacita para diseñar, desarrollar e implementar APIs seguras, protegiéndolas de las amenazas más comunes.

Profundizaremos en el OWASP API Security Top 10 2023, analizando cada riesgo con detalle, ejemplos del mundo real y ejercicios prácticos para afianzar tu aprendizaje. Aprenderás a identificar y mitigar vulnerabilidades como la inyección de datos, la autenticación rota, la exposición excesiva de información, y mucho más.

A lo largo del curso, exploraremos:

  • Análisis exhaustivo del OWASP API Security Top 10 2023: Descifra cada una de las diez vulnerabilidades más peligrosas.
  • Ejercicios prácticos y ejemplos reales: Aplica lo aprendido en situaciones reales y mejora tus habilidades.
  • Mejores prácticas de seguridad: Implementa estrategias efectivas de autentificación, autorización y gestión de tokens.
  • Herramientas y metodologías de prueba: Domina las técnicas para detectar vulnerabilidades antes de que sean explotadas.
  • Casos de estudio de ataques reales: Entiende cómo se producen las vulnerabilidades y cómo prevenirlas.

Este curso está dirigido a desarrolladores, arquitectos de software, y profesionales de ciberseguridad que buscan fortalecer sus conocimientos y habilidades en la seguridad de APIs. Al finalizar, serás capaz de construir APIs robustas, resistentes a las amenazas y alineadas con las mejores prácticas de la industria. No esperes más para proteger tus APIs; ¡inscríbete ahora!

Curriculum

Introducción

Esta sección inicial te prepara para el curso. La lección "Plan de Comunicación" (4:40) te ayudará a organizar tu aprendizaje, mientras que "Consejos para Mejorar tu Experiencia" (0:44) te dará recomendaciones para aprovechar al máximo el contenido.

OWASP Top 10: 2023

Este es el núcleo del curso, donde analizamos cada una de las 10 principales vulnerabilidades de seguridad API según OWASP 2023. Cada vulnerabilidad se desglosa en varias lecciones, incluyendo teoría, ejemplos prácticos y ejercicios. Por ejemplo, la Autorización Rota a Nivel de Objeto (API1) se cubre en tres lecciones (16:47, 12:24, 21:58), incluyendo una parte práctica. Se sigue un formato similar para las demás vulnerabilidades (Autenticación Rota - API2, Autorización Rota a Nivel de Propiedad de Objeto - API3, Consumo Ilimitado de Recursos - API4, etc.), proporcionando una cobertura completa de cada punto con ejemplos y prácticas.

Anexo - OWASP Top 10: 2021

Como información adicional, esta sección revisa las vulnerabilidades del OWASP Top 10 de 2021 para ofrecer una perspectiva histórica y comparar las evoluciones en las amenazas. Se analizan temas como el control de acceso roto, fallos criptográficos, inyección de datos, diseño inseguro, mala configuración de seguridad, componentes vulnerables, fallos de identificación y autenticación, fallos de integridad, fallos en el registro y monitoreo, y falsificación de solicitudes del lado del servidor (SSRF), todos ellos con explicaciones teóricas y ejemplos prácticos.

Deal Source: real.discount