Seguridad Ofensiva en WordPress
|
|
- Diego Quiroga Cordero
- hace 8 años
- Vistas:
Transcripción
1 V WordPress Meetup Facultad de Ciencias del Trabajo Seguridad Ofensiva en WordPress EDUARDO SÁNCHEZ
2 Readme.html Eduardo Sánchez (Profesor F.P.) Ingeniero Informático / Master Seguridad TIC Comunidades: Hack&Beers Hacking Ético ANPhacket QurtubaCON
3 DISCLAIMER Aviso Legal y Descargo de Responsabilidad El objetivo de lo mostrado en las siguientes diapositivas tiene fines educativos para aprender a mejorar la Seguridad en el CMS WordPress. No me hago responsable del mal uso que se le pueda dar a las herramientas mostradas. En el desarrollo de la presentación se ha hecho uso de herramientas intrusivas sobre sitios Web propios o con permisos de sus administradores. En ningún momento se ha vulnerado la seguridad de ningún sitio Web de los cuales se han utilizado para realizar las diapositivas.
4 Bloqueo WAF al Administrador
5 Los números WordPress wins! CMS MÁS ATACADO
6 Noticias en Internet Robo de credenciales Hacen uso fallo Cropt Site Scripting ( XSS ) Inyección de código malicioso. XSS persistente (inyectado en BBDD) Envío de credenciales a ciberdelincuentes. Interceptan los datos, los codifican en BASE64 y ofuscan para enviar con petición GET. SITIOS ACTUALIZADOS
7 Noticias en Internet Botnet de sitios WordPress Infección de binarios de Linux y archivos PHP. Los equipos pasan a formar parte de la botnet Torte. Comienzan a distribuir Spam. Un total de 2615 plugins vulnerables permitía la infección de la BotNet. El más utilizado para las infeccíones en los sites ha sido Revolution Slider.
8 Noticias en Internet Plugins Vulnerables JetPack: añade funcionalidades básicas a nuestro WordPress (RRSS, estadísticas ) Twenty Fifteen: diseñador de temas (complemento by default) Ambos usan un paquete conocido como genericons, con fichero vulnerable a XSS example.html. Permite ejecutar código Javascript malicioso y secuestrar un sitio WordPress desde el navegador si el propietario está autenticado como administrador.
9 Modus Operandi Fingerprinting Web 1. Identificar el Servidor Web 2. Indentificar el CMS 3. Identificar plugins del CMS y vulneabilidades
10 Identificando el Servidor Banner Grabbing
11 Identificando la Web WhatWeb Servidor Web: Apache Tecnología: HTML5 / PHP / Uso de Sesiones PHP / JavaScript Localización: Alemania Servidor Web: Apache SSOO: Ubuntu 14 Tecnología: PHP / Uso de Sesiones PHP Localización: España
12 Información del CMS WPScan
13 Información del CMS WPScan CVE CVE CVE
14 Información del CMS WPScan
15 Información del CMS CMSmap
16 Descubrimiento de Directorios DirBuster Fuerza Bruta
17 Descubrimiento de Directorios OWASP ZAP Spider
18 Información del CMS Tools WhatWeb Identify CMS, Blogging Platform, Stats Packages & More WPScan WordPress Security/Vulnerability Scanner CMSmap Content Management System Security Scanner Droopescan Plugin Based CMS Security Scanner BlindElephant Web Application Fingerprinter Web-Sorrow v1.48 Version Detection, CMS Identification & Enumeration Wappalyzer Web Technology Identifier (Identify CMS, JavaScript etc.) Wig WebApp Information Gatherer Identify CMS
19 Google Dorks Remote Code Execution 30/09/2015 Wordpress Better-wp-security Plugin Remote Code Execution Dork: inurl:wp-content/plugins/better-wp-security
20 Google Dorks Cross Site Scripting 7/10/2015 CVE WordPress U-Design Theme Cross Site Scripting Dork: inurl:/wp-theme/u-design/
21 Google Dorks File Upload Vulnerability 6/11/2015 Wordpress Plugin easy-comment-uploads File Upload Vulnerability Dork: inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php
22 Google Dorks Back-End WordPress Back-End Dork: inurl:.gov/wp-login.php inurl:.edu/wp-login.php inurl:.mil/wplogin.php inurl:.us/wp-login.php
23 Búsqueda de Exploits y Vulnerabilidades Inj3ct0r WPScan Vulnerability Database Exploit-db CVE-Details Security Focus WordPress Exploit Intelligente Exploit
24 Informados las 24H Cómo conseguirlo? Suscribirse a las Web específicas como para recibir correos con las últimas vulnerabilidades. Hacer seguimiento de cuentas en RRSS como por ejemplo el twitter Hacer uso de Google Alerts.
25 PREGUNTAS?
26 La Seguridad 100% no existe!!
Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesIngeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesAtaques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesWeb: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen
Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.
Más detallesSession Hijacking: Secuestro de sesiones en aplicaciones web empresariales
Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com
Más detallesExplotación a CMSs Web
Explotación a CMSs Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 5 de
Más detallesThis work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo
Más detallesGastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia
Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing
Más detallesSesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1
Sesión 13. Seguridad en la web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Características de MongoDB 2. Colecciones - documentos 3. Consulta, inserción, modificación, eliminación
Más detallesQuienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)
CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesWebinar Gratuito OWASP WebScarab
Webinar Gratuito OWASP WebScarab Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Enero
Más detallesAplicaciones de Wordpress en entornos educativos. Víctor Nuño
Aplicaciones de Wordpress en entornos educativos Víctor Nuño Índice Qué es Wordpress? Administración Tipos de Wordpress Estructura del contenido Usos menos habituales Sistema de comentarios Actualización
Más detallesADMINISTRACIÓN WEB I, II, III
ADMINISTRACIÓN WEB I, II, III PYME PERUANAS AL MUNDO Gestor de Tecnología: José Luis Gallardo INTRODUCCIÓN Qué es Hosting y Dominio? Lo Que Usted Necesita Saber Para Poner Su Negocio En Internet Todo website
Más detallesComplethost Soluciones Internet
MANUAL DE INSTALACION DE WORDPRESS Complethost Soluciones Internet Registro de dominios:.com,.net,.es,.info,.org,.biz,.tv,.eu,.mobi,.in,.name,.me,.us,.uk,.tel, y más de 50 extensiones " Complethost posiblemente
Más detallesMINT A NIVEL BROSERW CON BEEF
MINT A NIVEL BROSERW CON BEEF Y METASPLOIT Como usuario seguimos con las mismavulnerabilidades 17 DE ABRIL DEL 2015 SANTA CRUZ BOLIVIA WALTER CAMAMA MENACHO About Me About Me - Ingeniero de sistemas Universidad
Más detallesPentesting con OWASP Zed Attack Proxy
Pentesting con OWASP Zed Attack Proxy 1. Introducción ZAP es una poderosa herramienta para realizar ataques de penetración (disciplina conocida como Pentesting), que permite analizar sitios web para buscar
Más detallesGestor de Contenidos CMS. Prof: Ing. Henrry Servitá
Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesDOCS. Pautas básicas para el DESARROLLO DE PLUGINS
Pautas básicas para el DESARROLLO DE PLUGINS ÍNDICE 1. Protección contra CSRF............................. 2. Protección XSS.................................... 3. Protección contra inyecciones SQL6...................
Más detallesb1010 formas de escribir código (in)seguro
b1010 formas de escribir código (in)seguro 1 Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar @seguinfo Temario Redes externas vs internas Bugs simples Validación de archivos XSS y SQL Injection
Más detalleshttp://www.soulblack.com.ar Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com
XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com Conceptos XSS: (Cross Site Scripting) tipo de vulnerabilidad surgida como consecuencia de errores de filtrado de las entradas del usuario en aplicaciones
Más detallesSitios y programas recomendados
WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas
Más detallesDesarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
Más detallesINTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesCMS JOOMLA. Características
CMS JOOMLA Joomla es un sistema gestor de contenidos dinámicos (CMS o Content Management System) que permite crear sitios web de alta interactividad, profesionalidad y eficiencia. La administración de
Más detallesConfiguración ESET anti-ransomware. Más seguridad contra el secuestro de información
Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración
Más detallesGuía de Instalación. Glpi
Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:
Más detallesIn-seguridad y malware en dispositivos móviles
In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias
Más detallesOffensive State Auditoría de Aplicaciones Web
Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4
Más detallesPresentación de Servicios. Soluciones Profesionales en Sistemas Web
Presentación de Servicios Soluciones Profesionales en Sistemas Web CASOS DE ÉXITO Filosofía y Objetivos. Servicios & Soluciones Orientados al Servicio Disminución de Costes Enfocados al cliente Optimización
Más detallesIntroducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org
Introducción a Ing. Camilo Fernandez Consultor en Seguridad Informática Octubre, 2010 cfernandez@develsecurity.com Copyright 2004 - The Foundation Permission is granted to copy, distribute and/or modify
Más detallesSeminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com
Seminario de SEGURIDAD WEB Pedro Villena Fernández www.consultoriainnova.com Algunas cosas antes de empezar... Este seminario NO tiene la intención de piratear otras webs. Los ataques que aprenderemos
Más detalles[Un framework de test de intrusión web]
[Un framework de test de intrusión web] IV OWASP Spain Chapter Meeting 21 Noviembre 2008, Barcelona, España José Ramón Palanco. Hazent Systems S.L jose.palanco@hazent.com. Qué es w3af? Quién debería conocer
Más detalles[PENETRATION TESTING]
2012 [In]Seguridad Informática Caleb Bucker Pen-Tester Ethical Hacker Security Researcher http://calebbucker.blogspot.com http://www.twitter.com/calebdrugs https://www.facebook.com/caleb.bucker calebbucker@gmail.com
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales
Más detallesArCERT Jornadas de Seguridad Informática 2009
ArCERT Jornadas de Seguridad Informática 2009 La Web desde el ojo de un atacante Nahuel Grisolía ngrisolia@cybsec.com 02 de Octubre de 2009 Buenos Aires - Argentina Agenda Agenda Introducción - Intereses
Más detallesCapítulo 2.- Vulnerabilidades en aplicaciones web.
Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como
Más detallesWeb : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team
Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.
Más detallesCORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV
Página 1 de 6 1. OBJETIVO El presente documento tiene la finalidad de citar los beneficios de la migración de la herramienta de análisis de riesgo, mantenimiento e inspección que en lo sucesivo se denominará
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesSeguridad de un Portal
Seguridad de un Portal 5 de noviembre, 2010 Gabriel Fernández NyF@agesic.gub.uy Qué debemos proteger? Información Disponibilidad http://moplincom.moplin.com/wp-content/uploads/2009/08/joke-redes1.jpg 2
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesNuevos ataques por medio de correo electrónicos para infectar a miles de maquinas con troyanos.
Nuevos ataques por medio de correo electrónicos para infectar a miles de maquinas con troyanos. Ayer la Comisión de Seguridad de la Asociación de Internautas, destapo una web falsa que al visitarla infectaba
Más detallesRoberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014
Roberto Garcia Amoriz Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/ c_b_n_a QUIEN SOY Roberto García Amoriz: trabajaba como Administrador
Más detallesEspecialista TIC en Diseño Web SEO con Drupal 7. Nivel Profesional
Especialista TIC en Diseño Web SEO con Drupal 7. Nivel Profesional Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Especialista TIC en Diseño Web SEO con Drupal 7. Nivel
Más detallesMáster Profesional en Tecnologías de Seguridad. Seguridad en la web
Máster Profesional en Tecnologías de Seguridad Módulo VI - Programación Segura Seguridad en la web @josereyero http://www.reyero.net consulting@reyero.net Seguridad en la Web Introducción y objetivos Programa
Más detallesAlgunos Administradores de Contenido se presentan a continuación:
El Administrador de Contenido es una herramienta que le permite administrar desde su casa o empresa la información y las fotografías de su página web de manera fácil, rápida e inmediata. Algunos Administradores
Más detallesWHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS
WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS Índice Overview 4 Introducción 5 Qué es un CMS? Quién usa WordPress? Vulnerabilidades en WordPress Medidas de seguridad básicas 6-7 Mantener WordPress y
Más detallesCV José Luis Condori. José Luis Condori. Desarrollarme en el ámbito de la Tecnología de Informática con eficiencia.
José Luis Condori Datos Personales DNI: 33.158.213 Fecha de Nacimiento: 11/10/1987, 26 años Nacionalidad: Argentina Estado civil: Soltero Domicilio: Mza 33 Calle 9 Retiro, Capital Federal Buenos Aires
Más detallesSECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web
Más detallesHacking en 5 pasos usando Software libre
Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India
Más detallesMódulo de Aplicaciones WordPress Creación de una Web y un Blog 100% Bonificada
Módulo de Aplicaciones WordPress Creación de una Web y un Blog 100% Bonificada MURCIA. Calendario octubre y noviembre. La Escuela Europea de Negocios es una de las más destacadas instituciones de formación
Más detallesINDEXHIBIT. Portfolios personalizables. Iván Martínez Toro
INDEXHIBIT Portfolios personalizables Iván Martínez Toro ÍNDICE DE CONTENIDOS Introducción. Instalación. Requisitos previos. Preparación. Procedimiento. Post-instalación. Utilización. Personalización.
Más detallesMejora tu sitio web. Curso de extensión universitaria Campus de Burjasot Universidad de Valencia
Mejora tu sitio web Rafael Sebastián Aguilar Víctor Fernández Bauset Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Mejora tu sitio web Curso de extensión universitaria Junio
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesPor qué han recurrido los cibercriminales a los ataques de JavaScript malicioso
Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención
Más detallesDía 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica
Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesAdministración de portales Joomla (II) antonio.duran.terres@gmail.com
Administración de portales Joomla (II) antonio.duran.terres@gmail.com Módulos Con la instalación base de Joomla vienen varios módulos Algunos ya los vimos, como encuestas o Quien está en línea? Hay otros
Más detallesMódulos de Aplicaciones Wordpress y Prestashop 100% Bonificada
Módulos de Aplicaciones Wordpress y Prestashop 100% Bonificada MURCIA. Calendario noviembre, diciembre, enero y febrero La Escuela Europea de Negocios es una de las más destacadas instituciones de formación
Más detallesAnálisis Forense con Autopsy 2 Webinar Gratuito
Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves
Más detallesSeguridad Informática: Test de intrusión
Seguridad Informática: Test de intrusión Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada del artículo Test de intrusión de Chema Alonso y de los seminarios
Más detallesAño 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS
Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos
Más detallesProtección Total de Sitios Web
Protección Total de Sitios Web Tradicionalmente los dueños de sitios web han protegido su seguridad con altas inversiones en ethical hacking, aseguramientos y tecnologías de protección. Ahora Evolucionamos.
Más detallesWebinar Gratuito Zed Attack Proxy
Webinar Gratuito Zed Attack Proxy Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 24 de Octubre
Más detalles#SoftwareLibre14. Páginas Web con Software Libre. WordPress
Páginas Web con Software Libre WordPress Qué es WordPress? WordPress es un popular sistema de gestión de contenidos (CMS), más orientado a lo que son los blogs, o bitácoras en línea, pero también usado
Más detallesCAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD
CAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD DE EDUCACIÓN A DISTANCIA DE LA UNIVERSIDAD DE CÓRDOBA
Más detallesCÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario. Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI
CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI Sobre Drupal Instalación y configuración Drupal es un sistema de gestión de
Más detallesJoomla! 3.3 Cree y administre sus sitios Web
Capítulo 1: Descubrir Joomla! A. Razones para crear un sitio con Joomla! 9 B. Documentarse sobre Joomla! 9 C. La hoja de ruta de Joomla! 10 D. Qué es un CMS? 12 E. HTML y XHTML 12 F. Diferenciar el contenido
Más detallesInforme. WordPress. sobre el uso de. Un estudio realizado por
Informe sobre el uso de WordPress 2015 Un estudio realizado por OBJETIVOS Esta es la primera edición del estudio sobre la utilización y el estado de WordPress realizado gracias a los datos de los análisis
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesTécnico de Programación de Páginas Web con ASP.NET (Servidor)
Técnico de Programación de Páginas Web con ASP.NET (Servidor) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Técnico de Programación de Páginas Web con ASP.NET (Servidor)
Más detallesCurso creación de plugins y templates
Curso creación de plugins y templates Avanzado Informaciones Human Business Fonos: (02) 2698 9790 / (02) 2671 3567 E-mail: informaciones@hbusiness.cl Web: www.hbusiness.cl tip ddy Web Ap p s Marketing
Más detallesEl Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)
Más detallesMANUAL DE USUARIO Joomla 2.5
MANUAL DE USUARIO Joomla 2.5 Introducción Página 1 de 7 Tabla de contenido Cómo usar el manual de usuario... 3 Introducción a la herramienta... 4 Precondiciones a tener en cuenta... 4 Descripción y condiciones
Más detallesTecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"
Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de
Más detallesDiseño de Sitios Web Dinámicos CMS JOOMLA
Diseño de Sitios Web Dinámicos CMS JOOMLA NIVEL INTERMEDIO Los sitios web dinámicos con CMS JOOMLA!. Instalación y Configuración de Joomla. Gestión de Plantillas Gestión de Secciones y Categorías Gestión
Más detallesCreación de páginas web y blogs mediante el software libre Wordpress
Creación de páginas web y blogs mediante el software libre Wordpress Cómo crear un sitio web o blog sin conocimientos avanzados de programación? Conceptos básicos Wordpress es un gestor de contenidos libre
Más detallesCertified Professional Offensive and Defensive Security
Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por
Más detallesJAVA EE 5. Arquitectura, conceptos y ejemplos.
JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones
Más detallesTipos de Cookies utilizadas en este sitio web
Uso de las cookies Este sitio web utiliza las Cookies para hacer simples y eficientes los propios servicios para los usuarios que visitan las páginas del sitio. Los usuarios que visitan el Sitio verán
Más detallesJulio Cesar Hernández García juliochg@gmail.com
CMS bajo Software Libre Julio Cesar Hernández García juliochg@gmail.com Contenido Reseña de la Web Qué son los CMS Un CMS necesita... Dentro del CMS Las dos caras del CMS Interfaz del Administrador Interfaz
Más detallesEntorno de Desarrollo - 1 -
Para la descarga de Java he optado por dirigirme a su propietario ORACLE para iniciar la grabación desde su página oficial: http://www.oracle.com/es/index.html donde seleccionamos Java 2 en el apartado
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesCaptura de requisitos Juan Antonio Calles García
5/11/2013 FLU PROJECT ANUBIS REVOLUTION Captura de requisitos Juan Antonio Calles García ÍNDICE Versiones del documento... 3 Definición de Requisitos... 4 Requisitos Funcionales... 4 Requisitos No Funcionales...
Más detallesTipos de Centros. TIC de Gestión. TIC de Práctica Docente. Dotación y Apoyo
Índice de contenido Tipos de Centros...3 TIC de Gestión...3 TIC de Práctica Docente...3 Dotación y Apoyo...3 Datos (aproximados)...4 Cómo se mantiene todo esto?...4 CGA - Quienes son?...5 CGA - Para qué?...5
Más detallesJOOMLA MANUAL USUARIO Creación del portal
JOOMLA MANUAL USUARIO Creación del portal Versión 1.0.3 Área de Arquitecturas Unidad de Arquitectura Software de Aplicaciones Hoja de Control Título Documento de Referencia Responsable Creación del portal
Más detallesWeb Application exploiting and Reversing Shell
OWASP Perú Chapter Meeting The OWASP Foundation http://www.owasp.org Web Application exploiting and Reversing Shell Juan Oliva @jroliva jroliva@gmail.com Copyright The OWASP Foundation Permission is granted
Más detallesEXPORTACIÓN E IMPORTACIÓN EN OPENCMS6
EXPORTACIÓN E IMPORTACIÓN EN OPENCMS6 En este manual se explicará cómo se puede realizar la exportación de un proyecto desarrollado con OpenCms, y también cómo se puede importar desde otro lado una vez
Más detallesInstrucciones para instalar la Máquina Virtual de Java
Instrucciones para instalar la Máquina Virtual de Java Fecha: 24/06/2015 Versión: 1.04 Índice. Capítulos Págs. 1 Instalación de Java 3 2 Comprobar funcionamiento de Java 8 3 Resolución de problemas 11
Más detallesAnálisis de un ataque de malware basado en web. Autor: Jorge Mieres E-Mail: jorge.mieres.ef#gmail.com www.evilfingers.com (febrero de 2009)
Análisis de un ataque de malware basado en web Autor: Jorge Mieres E-Mail: jorge.mieres.ef#gmail.com www.evilfingers.com (febrero de 2009) White Paper Introducción Internet se ha transformado en una aliada
Más detallesAnálisis de aplicación: Geany
Análisis de aplicación: Geany Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades de
Más detallesInstalar y configurar W3 Total Cache
Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el
Más detalles