{
    "ok": true,
    "curso": {
        "id": 47787,
        "titulo": "Aplicaciones Web Seguras",
        "area_especialidad": "Computación E Informática-Internet E Intranet(Administración De Fire Well, Java, Perl, Correo Electrónico, Navegadores)",
        "fundamentacion_tecnica": null,
        "objetivos_generales": null,
        "poblacion_objetivo": null,
        "requisitos_ingreso": null,
        "tecnicas_metodologicas": null,
        "material_didactico": null,
        "material_didactico_participantes": null,
        "infraestructura": "Sala De Clases Con Capacidad Para 30 Participantes, Con Computadores, Internet, Aire Acondicionado Y Escritorios Para Trabajar O Tomar Apuntes Ubicadas En Compañía 1390 Of. 1706.",
        "equipamiento": "Sillas. Escritorios. Computadores. Datashow. Pizarra Blanca. Silla Relator. Mesa Relator. Internet.",
        "asistencia": "75",
        "requisitos_tecnicos": null,
        "fecha_procesamiento": "2025-10-28 17:07:30"
    },
    "objetivos": [
        {
            "numero_objetivo": "1",
            "objetivo_texto": "Reconocer La Problemática En Relación Al Desarrollo De Aplicaciones Web. Identificar Los Principales Mecanismos De Defensa.",
            "contenido": "Módulo 1 Inseguridad De Aplicaciones Web Y Principales Mecanismos De Defensa ¿ Evolución De Las Aplicaciones Web ¿ Seguridad De Aplicaciones Web ¿ ¿Este Sitio Es Seguro¿ ¿ Problemas De Seguridad Básicos: ¿ Factores Clave De Problemas ¿ Manejo De Acceso A Usuarios ¿ Manejo De Entradas De Usuario ¿ Limites De Validación ¿ Varios Pasos De Validación Y Canonicalización ¿ Manejo De Atacantes ¿ Gestión De La Aplicación",
            "horas_teoricas": 1,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "2",
            "objetivo_texto": "Reconocer Las Tecnologías Entorno A Las Aplicaciones Web. Reconocer Metodologías De Mapeo De Aplicaciones. Utilizar Herramientas Para Mapear Aplicaciones.",
            "contenido": "Módulo 2 Tecnologías De Aplicaciones Web Y Mapeo ¿ El Protocolo Http ¿ Peticiones Http ¿ Respuestas Http ¿ Métodos Http ¿ Urls ¿ Encabezados Http ¿ Funcionalidad Web ¿ Esquemas De Codificaciones ¿ Próximos Pasos ¿ Enumerando Contenidos Y Funcionalidades ¿ Web Spidering ¿ Spidering Dirigido Por El Usuario ¿ Descubriendo Contenido Oculto ¿ Paginas De Aplicación V\/S. Rutas Funcionales ¿ Descubriendo Parámetros Ocultos ¿ Analizando La Aplicación ¿ Identificando Puntos De Entrada De Entradas De Usuarios ¿ Identificando Tecnologías Del Lado Del Servi¬Dor ¿ Tokens De Sesión ¿ Identificando Funcionalidades Del Lado Del Servidor ¿ Peticiones De Disección ¿ Extrapolando Comportamiento De Aplicacio¬Nes ¿ Mapeo De Superficie De Ataque.",
            "horas_teoricas": 1,
            "horas_practicas": 1,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "3",
            "objetivo_texto": "Reconocer Como Traspasar Controles Del Lado Del Cliente.",
            "contenido": "Módulo 3 Tras Pasar Controles Del Lado Del Cliente ¿ Transmitiendo Datos Vía El Cliente ¿ Capturando Datos De Usuarios: Formularios Html ¿ Capturando Datos De Usuarios: Componentes Clientes Pesados ¿ Controles Activex ¿ Objetos Shockwave Flash ¿ Manejando Datos Del Lado Del Cliente Segura¬Mente",
            "horas_teoricas": 1,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "4",
            "objetivo_texto": "Identificar Los Ataques A La Autenticación. Utilizar Herramientas Para Atacar La Autenticación. Identificar Los Ataques A La Gestión De Sesión. Utilizar Herramientas Para Atacar La Gestión De Sesión. Identificar Los Ataques A Los Controles De Acceso. Utilizar Herramientas Para Atacar Los Controles De Acceso.",
            "contenido": "Módulo 4 Ataques A La Autenticación, La Gestión De Sesión Y Atacando Los Controles De Acceso ¿ Tecnologías De Autenticación ¿ Fallas De Diseño En Mecanismos De Autenticación ¿ Contraseñas Malas ¿ Inicio De Sesión Fuerza Bruta ¿ Mensajes De Error Detallados ¿ Transmisión De Credenciales Vulnerables ¿ Funcionalidad De Cambio De Contraseñas ¿ Funcionalidad De Olvido De Contraseñas ¿ Funcionalidad De ¿Recuérdeme¿ ¿ Funcionalidad De Suplantación De Usuario ¿ Validación Incompleta De Credenciales ¿ Nombres De Usuarios No Únicos ¿ Nombres De Usuarios Predecibles ¿ Contraseñas Iniciales Predecibles ¿ Fallas En Implementación De Autenticación ¿ Asegurando La Autenticación ¿ Funcionalidad Web ¿ Registro, Monitoreo Y Notificación ¿ Necesidad De Estados ¿ Debilidades En La Generación De Token De Sesión ¿ Debilidades En El Manejo De Token De Sesión ¿ Asegurando La Gestión De Sesiones ¿ Vulnerabilidades Comunes ¿ Atacando El Control De Acceso ¿ Asegurando El Control De Acceso.",
            "horas_teoricas": 1,
            "horas_practicas": 1,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "5",
            "objetivo_texto": "Reconocer La Inyección De Código. Utilizar Herramientas Para Inyección De Código.",
            "contenido": "Módulo 5 Inyectando Código ¿ Inyectando En Lenguajes Interpretados ¿ Inyectando En Sql ¿ Operador Union ¿ Fingerprint De Base De Datos ¿ Extracción De Datos Útiles ¿ Explotando Mensajes De Error Odbc ¿ Traspasando Filtros ¿ Inyección Sql De Segundo Orden ¿ Explotación Avanzada ¿ Mas Allá De La Inyección Sql: Escalando Ataques A Base De Datos ¿ Sintaxis Sql Y Errores De Referencia ¿ Prevención De Inyección Sql ¿ Defensa En Profundidad ¿ Inyectando Comando So ¿ Inyectando En Lenguajes Script Web ¿ Inyectando En Soap ¿ Inyectando En Xpath ¿ Inyectando En Smtp ¿ Inyectando En Ldap",
            "horas_teoricas": 1,
            "horas_practicas": 1,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "6",
            "objetivo_texto": "Identificar La Explotación De Rutas Transversales. Utilizar Herramientas Para Explotar Rutas Transversales.",
            "contenido": "Módulo 6 Explotación De Rutas Transversales ¿ Vulnerabilidades Comunes ¿ Encontrando Y Explotando Vulnerabilidades De Rutas Transversales ¿ Prevención De Vulnerabilidades Transversales.",
            "horas_teoricas": 1,
            "horas_practicas": 1,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "7",
            "objetivo_texto": "Utilizar Herramientas Para Atacar La Lógica De La Aplicación.",
            "contenido": "Módulo 7 .Atacando La Lógica De La Aplicación ¿ Naturaleza De Fallas Lógicas ¿ Mundo Real De Fallas Lógicas ¿ Evitar Fallas De Lógica.",
            "horas_teoricas": 0,
            "horas_practicas": 1,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "8",
            "objetivo_texto": "Utilizar Herramientas Para Atacar A Otros Usuarios.",
            "contenido": "Módulo 8 Atacando Otros Usuarios ¿ Cross-Site Scripting ¿ Inyección De Encabezado Http ¿ Inyección De Frames ¿ Falsificación De Petición ¿ Secuestro Json ¿ Fijación De Sesión ¿ Atacando Controles Activex ¿ Ataques A La Privacidad Local ¿ Técnicas De Explotación Avanzada.",
            "horas_teoricas": 0,
            "horas_practicas": 1,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "9",
            "objetivo_texto": "Utilizar Herramientas Para Automatizar Ataques A Medida.",
            "contenido": "Módulo 9 Automatización De Ataques A Medida ¿ Usos Para Automatización A Medida ¿ Enumerar Identificadores Válidos ¿ Recolección De Datos Útiles ¿ Fuzzing Para Vulnerabilidades Comunes ¿ Poniendo Todo Junto: Burp Intruder.",
            "horas_teoricas": 0,
            "horas_practicas": 1,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "10",
            "objetivo_texto": "Utilizar Herramientas Para Explotar La Divulgación De Información.",
            "contenido": "Módulo 10 Explotando La Divulgación De Información ¿ Explotando Mensajes De Error ¿ Recopilación De Información Publicada ¿ Utilizando Inferencia ¿ Prevención De Fuga De Información.",
            "horas_teoricas": 0,
            "horas_practicas": 1,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "11",
            "objetivo_texto": "Utilizar Herramientas Para Atacar Aplicaciones Compiladas.",
            "contenido": "Módulo 11 Atacando Aplicaciones Compiladas ¿ Vulnerabilidades De Buffer Overflow ¿ Vulnerabilidades Integer ¿ Vulnerabilidades Format String.",
            "horas_teoricas": 0,
            "horas_practicas": 1,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "12",
            "objetivo_texto": "Utilizar Herramientas Para Atacar El Servidor Web.",
            "contenido": "Módulo 12 Atacando El Servidor Web ¿ Configuración Vulnerable De Servidor Web ¿ Software Vulnerable Del Servidor Web ¿ Encontrando Fallas De Servidor Web ¿ Asegurando Software De Servidor Web ¿ Usar Defensa En Profundidad.",
            "horas_teoricas": 0,
            "horas_practicas": 1,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "13",
            "objetivo_texto": "Utilizar Herramientas Para Encontrar Vulnerabilidades En El Código Fuente.",
            "contenido": "Módulo 13 Encontrando Vulnerabilidades En El Código Fuente ¿ Enfoques Para Revisión De Código ¿ Firmas De Vulnerabilidades Comunes ¿ Sql Injection ¿ La Plataforma Java ¿ Asp.Net ¿ Php ¿ Perl ¿ Javascript ¿ Componentes De Código De Base De Datos ¿ Herramientas Para Navegación De Código.",
            "horas_teoricas": 0,
            "horas_practicas": 1,
            "horas_elearning": 0
        }
    ]
}