WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: Seguridad Aplicacines web, Unidades 1 De los temas * Protocolos. * Vulnerabilidades y ataques, SEGURIDAD EN APLICACIONES WEB Desarrollo del Curso Momento Intemedio, Postarea Socialización y desarrollo Evaluación final. Basado en las Unidades 2, Postarea Socialización y desarrollo Evaluación final. Basado en las Unidades 1, Tarea 4 Se debe reallizar * Actividad Practica 2 * Configurar herramienta de seguridad avanzada., Unidad 2 Evaluar y Mejorar la Seguiridad Actividades a realizar Tarea 4, Pretarea Reconocimiento Investigar Distribución KALI - LINUX, Distribución KALI - LINUX Es una distribución Basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general., Pretarea Reconocimiento Investigar OWASP y DVWA, OWASP y DVWA Es una Entidad * Cuyas siglas: Open, Web, Aplication, Security, Project * Organización sin animo de lucro. * Fomenta la seguridad en las aplicaciones web. * Conformada por voluntarios en el mundo, Unidades 2 De los temas * Evaluar y mejorar la seguridad., SEGURIDAD EN APLICACIONES WEB Desarrollo del Curso Momento Inicial, Unidad 1 Protocolos, Vulnerabilidades y Ataques. Actividades a realizar Tarea 1, Momento Final Actividad a Desarrollar Postarea Socialización y desarrollo Evaluación final., Unidad 2 Evaluar y Mejorar la Seguiridad Actividades a realizar Tarea 3, Momento Inicial Actividad a Desarrollar Pretarea Reconocimiento, OWASP y DVWA Documentación * Guia para la construcción segura de Aplicaciones y Servicios Web. * Herramientas. * Guia de pruebas de OWASP. * Top 10 de los problemas mas frecuentes., Momento Intemedio Actividad a Desarrollar Unidad 2 Evaluar y Mejorar la Seguiridad, Momento Intemedio Actividad a Desarrollar Unidad 1 Protocolos, Vulnerabilidades y Ataques., Tarea 1 Contiene los temas * Implementación del sitio y puesta en marcha de las aplicaciones. * Identificar tipos de ataque.