Inyección SQL. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012
|
|
- Lidia Calderón Ferreyra
- hace 8 años
- Vistas:
Transcripción
1 Inyección SQL Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012
2 Introducción Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro de otro código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código "invasor" en la base de datos. Se asume que los datos provistos siempre tendrán el formato esperado. Se crean datos del lado del cliente que tienen un contenido semántico del lado del servidor. El cliente mediante la manipulación de las entradas puede modificar el comportamiento de la aplicación del lado del servidor, por ejemplo, incluyendo sintaxis de algún lenguaje en particular.
3 Por qué Atacan? Hacer Daño Alterar, dañar or borrar información Denegar servicio Dañar la imagen pública Motivos Personales Desquitarse Fundamentos políticos o terrorismo Gastar una broma Lucirse y presumir Motivos Financieros Robar información Chantaje Fraudes Financieros
4 El Impacto de los Ataques Pérdida de Beneficios Deterioro de la confianza de los inversores Daños en la confianza de los clientes Daños en la reputación Datos comprometidos Interrupción de los procesos de Negocio Consecuencias legales
5 Que habilidades necesitas tener y que herramientas debes utilizar? Herramientas comerciales son muy caras... HP WebInspect (anteriormente SPIDynamics) Sanctum AppScan Cenzic Hailstorm Acunetix NTOSpider
6 Utilizando Software Libre No existen muchas herramientas de software libre para hacer web app testing estilo caja negra. Blackbox webapp scanner Wapiti - wapiti.sourceforge.net/ Proxies WebScarab Paros Burp Suite Firefox pluggins y misceláneos scripts de perl/python (usualmente hacen test en una sola cosa)
7 Como hago un Web App Test Es necesario seguir una metodología Metodologías populares: OWASP WASCTC TCv1_0.pdf OSSTMM
8 Paso a Paso Detección de Load Balancer e IPS Scanners (Wapiti, various SQL Injection/XSS scanners, stompy) Proxy (Hacer que estudie el sitio y chequee vulnerabilidades) Comenzar análisis manual Repaso el sitio completo con 3 preguntas en mente: Puedo hablar con un DB, o con otro sistema? (Injection Vulnerabilities) Puede alguien ver lo que estoy escribiendo? (Scripting Vulnerabilities) Es el recurso local o remoto? (Includes/Redirects)
9 3 Clases de SQLI SQL Injection puede ser dividido en 3 clases Inband data es extraída utilizando el mismo canal que se utilizo para inyectar el SQL code. Esta es la manera mas directa de atacar, en la cual la información extraída es presentada directamente en la pagina web. Out-of-Band data es extraída utilizando un canal diferente (ej.: un correo con el resultado del query es generado y enviado al tester). Inferential En este método no hay transferencia de data. El tester puede deducir la información mediante queries y observación del resultado del website/db Server.
10 Inband Data es extraída utilizando el mismo canal que se utilizo para inyectar el SQL code. Esta es la manera mas directa de atacar, en la cual la información extraída es presentada directamente en la pagina web. Esta es nuestra Error-Based, y Union-Based SQL Injections
11 Out-of-band Data es extraída utilizando un canal diferente (ej.: un correo con el resultado del query es generado y enviado al tester). Esta es otra manera de obtener data de un servidor (ej.: http, o DNS)
12 Inferential Independientemente de la clase de ataque, un ataque exitoso de SQL Injection requiere que el atacante crea un SQL Query correcto. Si la aplicación presenta un error generado por un query incorrecto, este error nos permite, de manera lógica, reconstruir el query original y de esa manera se aprende como llevar a cabo la inyección correctamente. Pero si la aplicación no muestra un error detallado, el tester deber ser capaz de deducir la lógica del query original. Esto es conocido como "Blind SQL Injection".
13 Vulnerabilidades Existen miles de website con vulnerabilidades, incluyendo websites de corporaciones, como también del gobierno y militar. Ejemplo: La caja de Username/Password...le pregunta a la DB Tiene un usuario con el nombre joe con la contraseña contraseña Si la DB dice sí yo tengo ese registro, el usuario tiene acceso al website.
14 El Tradicional 1=1 Login Bypass 1=1 5=5 a=a q=q Estas son todas declaraciones VERDADERAS... Cuando usted dice Tiene un usuario llamado joe o a = a Usted le esta preguntando a la BD: Usted tiene un usuario joe o un registro valido?
15 El Poder de ' SQL utiliza un apostrofe (') para marcar el principio y final del un string. Usando un string que contiene un apostrofe puede causar errores porque la BD piensa que el string ha terminado y espera comandos de SQL. El website hace un query a la DB. Cuando se inyecta un ' usted hace que el website envíe su query junto con el query de ella a la DB.
16 Viendo el Código var sql = "SELECT * FROM users WHERE login = '" + formusr + password = '" + formpwd + "'"; Si un atacante inserta: ' or 1=1 en el campo de formusr el va a cambiar la ejecución del query. Insertando un apostrofe, el campo username se cierra y el string final concatenado termina interpretando or 1=1 como parte del comando. El --(doble línea) se utiliza para comentar todo después del or 1=1 y evita un error de sintaxis. Podía haber hecho lo mismo insertando el siguiente comando: ' or '1'='1
17 Por qué OR 1=1 Inyectando cualquiera de los siguientes comandos: ' or 1=1 -- ' or '1'='1 Un atacante seria logged in como el primer usuario en a tabla. Este pasa por que el WHERE termina validando el username= ' ' (nada) OR 1=1 (OR '1'='1' en la segunda declaración). El primer condicional es Falso pero el segundo es Verdadero. Utilizando OR la condición entera es Verdadera y todas las filas de la tabla de usuarios son recibidas.
18 GET vs. POST POST o no POST...Esa es la pregunta. Browser Address Bar Attacks & Website Forms Attacks Si es en el browser address bar (es un GET) Generalmente formularios en los que hay que hacer click para entregar, funcionan como POST Esto es MUY importante para recordar!!!!
19 Local Save/Proxy Mire el código fuente y busque por cualquier parámetro que es entregado al website - Archive la pagina localmente * Substituye cualquier variable entregada al website con tu SQLI * Ejemplos de variables: - username/passwords - check boxes - radial buttons - cookie data - session data - referrer - Utilice un proxy local para substituir las variables con tu inyección
20 Tipos de SQL Injection Error-Based SQL Injection Union-Based SQL Injection Blind SQL Injection Error: Haciendo pregunta a la DB que cause un error, y obteniendo información del error. Union: El SQL UNION se utiliza para combinar los resultados de dos o tres SELECT SQL en un solo resultado. Un SQL Injection muy útil Blind: Preguntándole a la BD una pregunta tipo Verdad/Falsa y utilizando si recibió o no una pagina valida. O el tiempo que tomo para recibir la pagina como respuesta a su pregunta.
21 Terminando con lo Básico Como ataco un sitio? * Browser Address Bar * Local Save/Proxy * SQL Vuln Scanners Cuáles son las clases de inyecciones? * Error-Based SQL Injection (Más fácil) * Union-Based SQL Injection (Fantástico para extraer data) * Blind SQL Injection (El peor, utilícelo si no tiene otra alternativa)
22 SQL Injection or 1=convert(int,(USER))-- Error de Sintaxis convirtiendo el valor de nvarchar '[DB USER]' a una clase de dato entero. Agarre el usuario de la database con USER Agarre el nombre de la database con DB_NAME Agarre el nombre del servidor Agarrar la versión del Windows/OS
23 Código Fuente y Poder El código fuente es poder Tanto para defenderse como para atacar. Compartir el código es compartir el poder. Con los atacantes y defensores Publicar el código fuente sin hacer nada más degrada la seguridad Por el contrario, publicar el código fuente permite a los defensores y a otros elevar la seguridad al nivel que les convenga.
24 Proceso explotación Vulnerabilidad 1.- Se descubre una vulnerabilidad a) Por el fabricante b) Por un tercero 2.- Se aprende a explotarlo a) Ingeniería inversa de Código. b) Ingeniería inversa de Patch. 3.- Se usa un Payload para automatizar.
25 Impacto Permiten al atacante: Saltar restricciones de acceso. Elevación de privilegios. Extracción de información de la Base de Datos Parada de SGBDR. Ejecución de comandos en contexto usuario bd dentro del servidor.
26 Conclusiones Cómo Frenar el ataque No confianza en medias de protección en cliente. Comprobación de datos de entrada. Construcción de sentencias SQL con componentes seguros. Fortificación de Servidor Web. Códigos de error. Restricción de verbos, longitudes, etc Filtrado de contenido HTTP en Firewall (WAF) Fortificación de SGBD. Restricción de privilegios de motor/usuario de acceso desde web. Aislamiento de bases de datos.
27 Conclusiones Cómo Frenar el ataque
SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web
Más detallesSesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1
Sesión 13. Seguridad en la web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Características de MongoDB 2. Colecciones - documentos 3. Consulta, inserción, modificación, eliminación
Más detallesAtaques a Aplicaciones de Bases de Datos
Ataques a Aplicaciones de Bases de Datos Esteban Martínez Fayó Argeniss (www.argeniss.com) ekoparty security conference Noviembre 2007 Buenos Aires, Argentina Agenda Introducción a la seguridad en Bases
Más detallesCurso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Más detallesLección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL
Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL Chema Alonso chema@informatica64.com Informática 64 Microsoft MVP en Enterprise Security Incidentes de Seguridad I: Kaspersky 2 Incidentes de Seguridad
Más detallesvgestorweb vgestorweb 1/9
vgestorweb Esta aplicación pretende ser un tutor y campo de pruebas para la Open App de conexión con MySQL: vmysql y las interacciones para la gestión de contenidos de una página web. Para ello utiliza
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesAplicaciones seguras con ClaseSeguridad
Aplicaciones seguras con ClaseSeguridad Índice de contenido Por que ClaseSeguridad?...1 Referenciar ClaseSeguridad...1 Declaración y creación...1 Evitar inyección de SQL...1 Eliminar etiquetas...3 Evitar
Más detallesUNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas. SEGURIDAD INFORMATICA Tema: Mysql Injection
UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA Tema: Mysql Injection Autora: Doris María Mera Mero Curso: 7mo A Fecha: Martes 30 de Julio del
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesINYECCIóN DE CóDIGO EN APLICACIONES PHP. Autor: Iñaki Rodriguez (2005) (mra@euskalnet.net)
INYECCIóN DE CóDIGO EN APLICACIONES PHP Autor: Iñaki Rodriguez (2005) (mra@euskalnet.net) 0 - Introducción Este sencillo artículo nos introduce un poco en el mundo de las auditorías de aplicaciones web.
Más detallesEsta extensión está obsoleta a partir de PHP 5.5.0, y será eliminada en el futuro
USAR MYSQL EN PHP PHP tiene una librería de funciones nativas para conectarse a las base de datos MySQL. Por un lado reconoce la librería mysql y por otro mysqli. Se recomienda el uso de mysqli dado que
Más detallesRETO HACKER DE VERANO
RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque
Más detallesLos elementos que usualmente componen la identidad digital son:
Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia
Más detallesSquipy v1.1. 0.-Introducción
Squipy v1.1 0.-Introducción Squipy es un sencillo proxy que permite filtrar y modificar los datos que se envían desde el navegador hacia un servidor web. El interfaz está en castellano y en inglés y su
Más detallesQUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A)
APRENDERAPROGRAMAR.COM QUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A) Sección: Divulgación Categoría: Lenguajes y entornos
Más detallesTALLER DE SQL INJECTION
TALLER DE SQL INJECTION EDYTED BY 4TF3 Definición de Injectiòn SQL Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesModulo 1 El lenguaje Java
Modulo 1 El lenguaje Java 13 - Codificación en Java Una de las grandes diferencias entre Java y Pascal en cuando a la codificación es que Java se trata de un lenguaje de los llamados case sensitive Esto
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesPractica 1 Instalación del SGBD. Ing. María Elena Reyes Castellanos. Miguel Ángel Garduño Córdova Isaac Méndez Hernández
Investigación Practica 1 Instalación del SGBD Catedrático: Alumnos: Ing. María Elena Reyes Castellanos Miguel Ángel Garduño Córdova Isaac Méndez Hernández 1 ÍNDICE DE GENERAL INDICE DE TABLAS Y FIGURAS
Más detallesARE YOUR WEB VULNERABLE?
CROSS-SITE SITE SCRIPTING: ARE YOUR WEB APPLICATIONS VULNERABLE? Alberto Calle Alonso Sebastián Marcos Miguel Mateo de la Puente Madrid, Febrero 2009 1 ÍNDICE Introducción Cross-site scripting HTTP y HTML
Más detallesManual de Uso. Plataforma MT5. grupo graf corredores de bolsa
Manual de Uso Plataforma MT5 Contenido Antes de Comenzar... 4 a) Inicio de sesión... 4 b) Cambio de contraseña... 5 La Plataforma... 7 a) Observación del mercado... 7 b) Profundidad de Mercado... 9 c)
Más detallesAviso Legal El presente libro electrónico se distribuye bajo Attribution-NonCommercial- NoDerivs 3.0 Unported
PROGRAMACIÓN ORIENTADA A OBJETOS APLICADA A BASES DE DATOS Por LAURA NOUSSAN LETTRY BrowserSQL MySQL Workbench en Linux (Abril 2015, Mendoza) Aviso Legal El presente libro electrónico se distribuye bajo
Más detallesTUTORIAL PRÁCTICO DE BASES DE DATOS EN ACCESS CREAR UNA AGENDA
TUTORIAL PRÁCTICO DE BASES DE DATOS EN ACCESS CREAR UNA AGENDA Antes de iniciar con nuestro tutorial, conozcamos algunos conceptos que vamos a utilizar en este tutorial: Que es una base de datos: Una base
Más detallesWeb: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen
Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.
Más detallesCapítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN
CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR
Más detallesBypass WAFs KUNAK CONSULTING. Automatizando SQLi con Python. Omar Palomino. omarc320@gmail.com. opalomino@kunak.com.pe. http://www.el-palomo.
Bypass WAFs KUNAK CONSULTING Automatizando SQLi con Python Noviembre, 2013 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe ÍNDICE 1.Inyecciones SQL 2.Inyecciones manuales vs herramientas 3.Nuevos
Más detallesArCERT Jornadas de Seguridad Informática 2009
ArCERT Jornadas de Seguridad Informática 2009 La Web desde el ojo de un atacante Nahuel Grisolía ngrisolia@cybsec.com 02 de Octubre de 2009 Buenos Aires - Argentina Agenda Agenda Introducción - Intereses
Más detallesEXTRACTO Descripción del uso y manejo de SIRAIS 1.2
Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección
Más detallesHaciendo pruebas sobre Splinter
Haciendo pruebas sobre Splinter Esta clase analizaremos cómo automatizar el navegador web, algo que nos puede permitir realizar carga de datos masiva o pruebas de integración. La herramienta que utilizaremos
Más detallesCapítulo 2.- Vulnerabilidades en aplicaciones web.
Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como
Más detallesGuía LEGAL Conectores sociales Y "SOCIAL LOGIN"
Guía LEGAL Conectores sociales Y "SOCIAL LOGIN" 1 De qué estamos hablando? Las redes sociales son una herramienta esencial para promocionar los contenidos de nuestras webs y también para obtener nuevos
Más detallesAtaques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesTEMA 20: CONCEPTOS BÁSICOS DE SQL
TEMA 20: CONCEPTOS BÁSICOS DE SQL OBJETIVOS DEL TEMA Introducción al lenguaje de consultas SQL. Para iniciar esta parte del curso se va a utilizar el programa SQLITE que es sencillo, multiplataforma y
Más detallesGuía Teórica Práctico 1: Ventana de Comandos o Terminal
BIO252-I / BIO252-P Guía Teórica Práctico 1, agosto de 2014. 1/11 Guía Teórica Práctico 1: Ventana de Comandos o Terminal Introducción El uso de un computador como herramienta se ha establecido en numerosas
Más detallesSu Seguridad es Nuestro Éxito
Su Seguridad es Nuestro Éxito c. Santander, 101. Edif. A. 2º I 08030 Barcelona I Tel.: 93 305 13 18 I Fax: 93 278 22 48 I info@isecauditors.com I www.isecauditors.com OWASP Conference 2007 Barcelona, Julio
Más detallesChristian Martorella - Vicente Díaz Edge-security Fist Conference April 2007
Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007 Indice Introducción a la seguridad de DB Motores de Bases de Datos Ataques internos Ataques externos Conclusiones Introducción
Más detallesMANEJANDO FICHEROS Y CARPETAS
Tutorial 1 MANEJANDO FICHEROS Y CARPETAS 1.1.- Creando carpetas Para organizar la información que almacenamos en nuestros ordenadores, tenemos una elemento denominado carpeta. Vamos a ver cómo, usando
Más detallesCátedra de Cardiología
UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario
Más detallesHERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que
Más detallesS E G U R I D A D E N A P L I C A C I O N E S W E B
H E R R A M I E N T A S A V A N Z A DA S D E DE S A R R O L L O D E S O F T W A R E 2 0 0 7-2 0 0 8 S E G U R I D A D E N A P L I C A C I O N E S W E B X S S Y S Q L I N J E C T I O N G R U P O 2 4 S A
Más detallesBase de datos relacional
Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar
Más detallesCREAR UNA CUENTA DE HOSTING GRATUITA EN UN SERVIDOR PHP Y ACCEDER VÍA CPANEL Y VÍA FTP. (CU00813B)
APRENDERAPROGRAMAR.COM CREAR UNA CUENTA DE HOSTING GRATUITA EN UN SERVIDOR PHP Y ACCEDER VÍA CPANEL Y VÍA FTP. (CU00813B) Sección: Cursos Categoría: Tutorial básico del programador web: PHP desde cero
Más detalleshttp://miel.unlam.edu.ar/interno/mensajes/mensajeria.asp?idcomision=&idpersona=38527273
Reporte de vulnerabilidades Materias Interactivas en Línea Nicolás Satragno Abstract El presente es un reporte de las vulnerabilidades encontradas en el sistema Materias Interactivas en Línea (MIeL) de
Más detallesPrueba de Concepto, Informes XBRL vs. SGBDR.
Prueba de Concepto, Informes XBRL vs. SGBDR. Ignacio Santos, Banco de España, c/ Alcalá 522, Madrid, España. Elena Castro, Universidad Carlos III de Madrid, España. E-mails: ignacio.santos@bde.es, ecastro@inf.uc3m.es.
Más detallesCONSULTAS MULTITABLAS SQL SERVER 2005. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
CONSULTAS MULTITABLAS SQL SERVER 2005 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE CONSULTAS MULTITABLAS Hasta ahora hemos visto consultas que obtienen los datos de una sola tabla,
Más detallesMINT A NIVEL BROSERW CON BEEF
MINT A NIVEL BROSERW CON BEEF Y METASPLOIT Como usuario seguimos con las mismavulnerabilidades 17 DE ABRIL DEL 2015 SANTA CRUZ BOLIVIA WALTER CAMAMA MENACHO About Me About Me - Ingeniero de sistemas Universidad
Más detallesFigura 4.1 Clasificación de los lenguajes de bases de datos
1 Colección de Tesis Digitales Universidad de las Américas Puebla Romero Martínez, Modesto Este capítulo describen los distintos lenguajes para bases de datos, la forma en que se puede escribir un lenguaje
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesBASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN
BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las
Más detallesFuncionamiento del Correo Electrónico
file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información
Más detallesDOCS. Pautas básicas para el DESARROLLO DE PLUGINS
Pautas básicas para el DESARROLLO DE PLUGINS ÍNDICE 1. Protección contra CSRF............................. 2. Protección XSS.................................... 3. Protección contra inyecciones SQL6...................
Más detallesGastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia
Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing
Más detallesMapas colaborativos en línea
MÓDULO: COMUNIDADES DE APRENDIZAJE Universidad Nacional de Córdoba Mapas colaborativos en línea La propuesta que le presentamos se basa en la realización de un mapa colaborativo en línea. La idea es que
Más detallesLa utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.
Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el
Más detallesCREAR UNA CUENTA DE HOSTING GRATUITA EN UN SERVIDOR WEB HTML Y ACCEDER VÍA PANEL DE ADMINISTRACIÓN CPANEL. (CU00729B)
APRENDERAPROGRAMAR.COM CREAR UNA CUENTA DE HOSTING GRATUITA EN UN SERVIDOR WEB HTML Y ACCEDER VÍA PANEL DE ADMINISTRACIÓN CPANEL. (CU00729B) Sección: Cursos Categoría: Tutorial básico del programador web:
Más detallesPROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE
PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE Se explica brevemente el procedimiento para solicitar y obtener el certificado de la FNMT. Se
Más detallesTipos de variables, características generales y aspectos específicos de PHP de estos elementos básicos de la programación.
Tipos de variables, características generales y aspectos específicos de PHP de estos elementos básicos de la programación. En el manual de páginas dinámicas hemos introducido el concepto de variable. En
Más detallesConfigurar un Servidor FTP. Serv-U
Página 1 de 13 Configurar un Servidor FTP. Serv-U Todos los programas servidores FTP son muy similares por lo que estas notas y fotos te pueden valer para aprender a configurar otros servidores FTP. Además
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesAdministración avanzada de paquetes. apt-proxy.
Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía
Más detalles5- Uso de sentencias avanzadas
Objetivos: 5- Uso de sentencias avanzadas Elaborar sentencias de manejo de datos. Recursos: Microsoft SQL Server Management Studio Guías prácticas. Introducción: Después de trabajar con las sentencias
Más detallesGENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B)
APRENDERAPROGRAMAR.COM GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) Sección: Cursos Categoría: Tutorial básico del programador web: HTML desde cero Fecha
Más detallesGRAFFITI: RESPUESTAS Y CRITERIOS DE CORRECCIÓN
Graffiti: Codificación estímulo PISA de Comprensión lectora Recurso didáctico de lectura. Tipo: Texto continuo GRAFFITI: RESPUESTAS Y CRITERIOS DE CORRECCIÓN Pregunta 1 1 0 9 El propósito de estas cartas
Más detallesMANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES
MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES Joma ha creado una herramienta con la cual, usted, como distribuidor, podrá generar presupuestos de las agrupaciones
Más detalles1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).
CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura
Más detallesCUESTIONARIO VALORACIÓN PROGRAMA LINGÜÍSTICO EN INGLÉS. NIVEL EXCELENCIA 1 de abril de 2015
NIVEL EXCELENCIA de abril de. Valora del al la importancia que das al aprendizaje del INGLÉS. Importancia del Inglés Importancia del Inglés % % % % % % % % % %. Te gusta que tu hijo/a esté en un centro
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detallesManual de usuario Sucursal Virtual
INDICE 1. Introducción 2. Requerimientos 3. Página Inicial 4. Registro 4.1 Registro con tarjeta de débito 4.2 Registro con clave de acceso 5. Acceso a 6. Pestaña Consultas 6.1 Saldo de cuentas 6.1.1 Saldo
Más detallesBases de Datos. Marta Elena Zorrilla Pantaleón Rafael Duque Medina DPTO. DE MATEMÁTICAS, ESTADÍSTICA Y COMPUTACIÓN
Bases de Datos Tema 05. Proto-po de una aplicación de base de datos Marta Elena Zorrilla Pantaleón Rafael Duque Medina DPTO. DE MATEMÁTICAS, ESTADÍSTICA Y COMPUTACIÓN Este tema se publica bajo Licencia:
Más detallesPentesting con OWASP Zed Attack Proxy
Pentesting con OWASP Zed Attack Proxy 1. Introducción ZAP es una poderosa herramienta para realizar ataques de penetración (disciplina conocida como Pentesting), que permite analizar sitios web para buscar
Más detallesOBJETIVO: Introducción al editor de páginas web Macromedia Dreamweaver.
SEMINARIO DIOCESANO DE CRISTO SACERDOTE TECNOLOGIA EN INFORMATICA GRADO: 11 TEMA: INTRODUCCIÓN A MACROMEDIA DREAMWEAVER OBJETIVO: Introducción al editor de páginas web Macromedia Dreamweaver. 1 Qué es
Más detallesENTORNO DE TRABAJO DE WORD 2007
ENTORNO DE TRABAJO DE WORD 2007 Esta nueva versión de Office no contiene las 4 barras que son comunes a versiones anteriores, en esta ocasión solo contiene una barra llamada barra de título, una banda
Más detallesLAS SUBCONSULTAS SQL SERVER 2005. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
LAS SUBCONSULTAS SQL SERVER 2005 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE LAS SUBCONSULTAS Una subconsulta es una consulta que aparece dentro de otra consulta o subconsultas, en
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA
Más detallesInformática I Notas del curso
EXCEL Objetivo: Identificar la funcionalidad general de Excel, sus herramientas y recursos Excel Objetivo Particular: Conocer los métodos básicos de trabajo de Excel, para el manejo de registros, datos
Más detallesIntroducción a Linux. II.
Introducción a Linux. II. 1. más acerca de los comandos A excepción de unos pocos comandos, los comandos de Unix y Linux son cada uno de ellos un programa ejecutable. Cuando tipeas un comando, el shell
Más detallesManual del Administrador del Sitio del Gestor de Contenidos de Revistas Científicas de Grupo Aula Médica
Manual del Administrador del Sitio del Gestor de Contenidos de Revistas Científicas de Grupo Aula Médica Luis Vicente Vacas Diciembre 2013 Gestor de Contenidos de Grupo Aula Médica Manuales / 03-Administrador
Más detallesMANUAL DE USO DEL PROGRAMA ARKITOOL 2012
MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.
Más detallesPara poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu.
MANUAL DEL USUARIO DE SAC... 1 REQUERIMIENTOS MÍNIMOS... 1 ACCESO AL SISTEMA... 1 FUNCIONALIDAD DEL SISTEMA... 1 ENTRADA AL SISTEMA... 2 NAVEGACIÓN... 3 BARRA DE HERRAMIENTAS... 4 0-1 Manual del usuario
Más detallesManual etime para supervisores
Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7
Más detallese-conocimiento Manual de uso
2 Índice 1. Qué es e-conocimiento?... 3 Web del I+CS... 3 Web de los profesionales... 4 2. Cómo puedo acceder a la Web de los profesionales?... 6 3. Qué puedo encontrar en la Web de los profesionales?...
Más detallesCómo realizar un newsletter para turismo
Cómo realizar un newsletter para turismo Hace un tiempo te comenté lo importante que es para un negocio turístico comunicarse de manera directa con su público, para ello se utiliza una herramienta muy
Más detallesCAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS
Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detalles################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ##################
################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ################## [~] Indice [~] 0x01 - Introducción 0x02 - Qué es XSS? 0x03 - Casos en que se presenta XSS
Más detallesConector CONTPAQi Comercial GUIA DE INSTALACIÓN. Conector CONTPAQi CRM
GUIA DE INSTALACIÓN Conector CONTPAQi CRM Contenido GUIA DE INSTALACIÓN... 1 Contenido... 2 Descripción General... 3 Creación de la cuenta CRM... 4 Instalación del conector... 5 Parámetros del conector...
Más detallesPREPARANDO EL ENTORNO DE DESARROLLO PARA PROGRAMAR EN PHP. DESCARGAR E INSTALAR NOTEPAD++ (CU00808B)
APRENDERAPROGRAMAR.COM PREPARANDO EL ENTORNO DE DESARROLLO PARA PROGRAMAR EN PHP. DESCARGAR E INSTALAR NOTEPAD++ (CU00808B) Sección: Cursos Categoría: Tutorial básico del programador web: PHP desde cero
Más detallesApuntes de la Unidad 1 de Base de Datos
DEFINICIÓN DE BASE DE DATOS.- Base de Datos es un conjunto de datos relacionados entre sðy que tienen un significado implðcito. En un sistema de información se cuenta con dos enfoques principales para
Más detallesEnviar Felicitación Navideña por Email con Off. 2007
Enviar Felicitación Navideña por Email con Off. 2007 Hola Amigos, hoy vamos a ver un ejercicio de Excel que nos permitirá hacer un Envío de correo electrónico, para enviar nuestra felicitación de Navidad
Más detallesProblemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesLABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL
OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos
Más detallesQué hacer si no aparece el menú programador?
Para poder realizar formularios en Excel es necesario ubicar el menú programador Qué hacer si no aparece el menú programador? En algunos equipos no aparece este menú, por lo que es necesario habilitarlo,
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detalles