Seguridad Web: SQL Injection & XSS
|
|
- Susana Correa Valenzuela
- hace 6 años
- Vistas:
Transcripción
1 Seguridad Web: SQL Injection & XSS Programa de Estudio
2 Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar la seguridad de las aplicaciones empresariales, realizando ataques como SQL Injection y Cross Site Scripting (XSS). Contenido del curso El curso de Web Hacking está orientado a toda persona que esté interesada en comprender las técnicas y herramientas de ataque a aplicaciones web que utilizan los hackers actualmente, así como también sacar provecho de las mismas para aumentar la seguridad de las organizaciones. Durante las clases realizaremos ataques sobre sitios web de práctica, que nos permitirán entrar en contacto directo con las técnicas, herramientas y comportamientos de las aplicaciones web existentes. Realizaremos ataques para saltar procesos de autenticación, inyectar información dentro de bases de datos, capturar datos de usuarios y más. Requisitos Se requieren conocimientos básicos en: Armado de base de datos o haber realizado el curso Introducción a Base de Datos Armado de redes o haber realizado el curso Redes Nivel Introducción Modalidad de cursado Puedes tomar este curso en modalidad presencial o modalidad a distancia
3 En este curso aprenderás a Detectar qué tecnologías utiliza una aplicación Web. Modificar al vuelo las peticiones y respuestas HTTP. Descubrir vulnerabilidades con Zed Attack Proxy y Vega. Detectar vulnerabilidades XSS, CSRF, SQL Injection y más. Asistir a los desarrolladores en la solución de vulnerabilidades. Modificar cabeceras HTTP para explotar vulnerabilidades. Tomar el control de un navegador web a través de BeEF. Crear archivos remotos en servidores vulnerables. Interpretar mensajes de error para detectar vulnerabilidades. Desarrollar e instalar shells y backdors en PHP para controlar un servidor. Identificar qué cookies pueden ser importantes para la seguridad de una aplicación. Proteger aplicaciones web a través de Web Application Firewalls. Detener ataques utilizando ModSecurity y ModEvasive para Apache.
4 Plan de Estudios
5 1. Introducción OWASP Top Entorno de Pruebas 3. Descubrimiento de Tecnologías NMap Wappalyzer Análisis de Código Cliente Hosting Compartido 4. OWASP Zed Attack Proxy Análisis de Peticiones y Respuestas Mapeo de la Aplicación Análisis Automatizado 5. Cross-Site Scripting Ejemplo con Mutillidae Contramedidas 6. Cross-Site Scripting Almacenado Descripción Ejemplo en Mutillidae 7. XSS para Denegación de Servicio (XSSDoS)
6 8. Cross Agent Scripting (XAS) Ejemplo en Mutillidae 9. Cross-Site Request Forgery (CSRF) Descripción Escenario de ejemplo Contramedidas Usuarios Desarrolladores 10. Browser Exploitation Framework (BeEF) Utilización Browser Hooking 11. SQL Injection Detección Ejemplo con Mutillidae (Login) Pruebas con consultas unidas Creación de archivos con SQL Injection Inyección de comandos 12. Local/Remote File Inclusion (LFI/RFI) Ejemplos con Mutillidae 13. Shells en PHP Instalación de BackDoors con PHP
7 14. Fallas en sistemas de autenticación Petición directa de páginas Modificación de Parámetros Predicción de IDs de sesión Análisis de código fuente 15. Gestión del caché y de salida de sesión Atributos de cookies Secure HttpOnly Domain Path Expires Robo de cookies Modificación de cookies 16. ModSecurity Instalación de ModSecurity Primeras Pruebas y Correcciones Interpretación de Reglas Antes y Después de ModSecurity Resumen Comparativo 17. Ataques DoS y DDoS Recursos de Red Recursos de Hardware Servidores Distribuidos Firewalls Dinámicos Apache ModEvasive
8 Lavalle 648 Piso 8, Microcentro, CABA EducaciónIT. Copyright
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales
Más detallesVulnerabilidades en Aplicaciones Web Webinar Gratuito
Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesCurso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Más detallesIngeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Más detallesAdministering Microsoft SQL Server Databases (20462)
Administering Microsoft SQL Server Databases (20462) Programa de Estudio Administering Microsoft SQL Server Databases (20462) Aprende las habilidades técnicas necesarias para adminsistrar servidores Microsoft
Más detallesAño 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS
Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos
Más detallesHacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
Más detallesCurso Designing and Implementing a Server Infrastructure (20413)
Curso Designing and Implementing a Server Infrastructure (20413) Programa de Estudio Curso Designing and Implementing a Server Infrastructure (20413) Adquiere las habilidades y los conocimientos necesarios
Más detallesGoogle Adwords/AdSense: Construccion de campañas publicitarias
Google Adwords/AdSense: Construccion de campañas publicitarias Programa de Estudio Google Adwords/AdSense: Construccion de campañas publicitarias Aprende a crear, configurar, implementar y optimizar una
Más detallesSesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1
Sesión 13. Seguridad en la web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Características de MongoDB 2. Colecciones - documentos 3. Consulta, inserción, modificación, eliminación
Más detallesJava para no Programadores
Java para no Programadores Programa de Estudio Java para no Programadores Aprende a programar con una de las tecnologías más utilizadas en el mercado de IT. Este curso está orientado a quienes no tienen
Más detallesWeb : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team
Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.
Más detallesINTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Más detallesFORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.
FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING
Más detallesCapítulo 2.- Vulnerabilidades en aplicaciones web.
Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como
Más detallesEscáner de vulnerabilidades para aplicaciones web y gestores de contenido
Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Denise Betancourt Sandoval Omar Alí Domínguez Cabañas Rodrigo Augusto Ortiz Ramón Problemática Pruebas de penetración como una
Más detallesWAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting
ARGENTINA COLOMBIA CHILE ESPAÑA EE.UU. MÉXICO PANAMÁ VENEZUELA David del Pozo González dpozog@grupogesfor.com WAPITI Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad Junio 2010 www.gesfor.es
Más detallesCurso Online. Desarrollo Seguro en Java
Curso Online Desarrollo Seguro en Java Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por
Más detallesMÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante
MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster
Más detallesTesting de Seguridad de Aplicaciones Web
Testing de Seguridad de Aplicaciones Web Julio C. Ardita, CISM. jardita@cybsec.com 16 de Noviembre de 2013 Coatzacoalcos - MEXICO Temario - Protocolo HTTP - Herramientas de Testing Web. - Vulnerabilidades
Más detallesSECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web
Más detallesCAPÍTULO 3 INSTALACIÓN DE SERVIDORES DE APLICACIONES WEB
CAPÍTULO 3 INSTALACIÓN DE SERVIDORES DE APLICACIONES WEB Objetivos Conocer qué es un servidor web. Instalar un Servidor Web Apache en Windows y Linux. Instalar un Sistema Gestor de Bases de Datos MySQL
Más detallesWeb: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen
Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.
Más detallesArCERT Jornadas de Seguridad Informática 2009
ArCERT Jornadas de Seguridad Informática 2009 La Web desde el ojo de un atacante Nahuel Grisolía ngrisolia@cybsec.com 02 de Octubre de 2009 Buenos Aires - Argentina Agenda Agenda Introducción - Intereses
Más detallesVÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso
VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security
Más detallesSeminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com
Seminario de SEGURIDAD WEB Pedro Villena Fernández www.consultoriainnova.com Algunas cosas antes de empezar... Este seminario NO tiene la intención de piratear otras webs. Los ataques que aprenderemos
Más detallesMÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante
MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster
Más detallesDeveloping ASP.NET MVC 4 Web Applications
Código: S28 Duración: 25 horas En este curso, los estudiantes aprenderán a desarrollar aplicaciones ASP.NET MVC con avanzadas tecnologías y herramientas de.net Framework 4.5. Se centrará en la codificación
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesPrincipales vulnerabilidades en aplicaciones Web. Christian Martorella Edge-security.com
Principales vulnerabilidades en aplicaciones Web Christian Martorella Edge-security.com 1 #Whoami: Christian Martorella Cofundador Edge-security.com CISSP, CISM, CISA, OPST, OPSA Actualmente trabajando
Más detallesIntroducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org
Introducción a Ing. Camilo Fernandez Consultor en Seguridad Informática Octubre, 2010 cfernandez@develsecurity.com Copyright 2004 - The Foundation Permission is granted to copy, distribute and/or modify
Más detallesSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,
Más detallesOracle Enterprise Manager 10g Grid Control NUEVO
Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control
Más detallesDiplomado Planeación y Control Financiero con Excel
Diplomado Planeación y Control Financiero con Excel Duración 96 horas Objetivo general: Proveer al participante de las herramientas teórico- prácticas para la construcción de modelos financieros a través
Más detallesb1010 formas de escribir código (in)seguro
b1010 formas de escribir código (in)seguro 1 Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar @seguinfo Temario Redes externas vs internas Bugs simples Validación de archivos XSS y SQL Injection
Más detallesRecomendaciones de Seguridad para Web sites implementados bajo Joomla!
Recomendaciones de Seguridad para Web sites implementados bajo Joomla! Dirigido a: Secretarías de Educación que hacen uso del servicio de Web Hosting proporcionado por el Ministerio de Educación Nacional
Más detallesDía 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica
Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesACADEMIA CISCO - ESPOL. Ethical Hacking
Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán
Más detallesIn-seguridad y malware en dispositivos móviles
In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias
Más detallesÁrea: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos
Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos
Más detallesPrograma de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET
Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET OBJETIVOS: Conocer de las bondades del paradigma de orientación a objetos en.net y su lenguaje
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesBypassing your.htaccess
OWASP LatamTour Buenos Aires AR 2012 The OWASP Foundation http://www.owasp.org Bypassing your.htaccess Matías Katz @matiaskatz Maximiliano Soler @maxisoler Copyright The OWASP Foundation Permission is
Más detallesGestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP
Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso
Más detallesPrograma de estudios por competencias. Seminario de Sistemas operativos en red
1. Identificación del curso Programa de estudios por competencias Seminario de Sistemas Operativos en red Programa educativo: Ingeniería en Computación Unidad de aprendizaje: Seminario de Sistemas operativos
Más detallesCodeSeeker Un Firewall de Nivel 7 OpenSource
Índice OWASP Proyectos de la OWASP: Desarrollo Documentación oportal VulnXML WAS-XML WebGoat Conceptos de Redes TCP/IP Firewalls Tipos de Firewalls CodeSeeker Funcionalidades actuales Funcionalidades futuras
Más detallesSeguridad de un Portal
Seguridad de un Portal 5 de noviembre, 2010 Gabriel Fernández NyF@agesic.gub.uy Qué debemos proteger? Información Disponibilidad http://moplincom.moplin.com/wp-content/uploads/2009/08/joke-redes1.jpg 2
Más detallesSEGURIDAD EN LAS BASES DE DATOS
SEGURIDAD EN LAS BASES DE DATOS DEFINICIÓN DE UN ESQUEMA DE SEGURIDAD Al concepto de seguridad también se le puede llamar privacidad. El problema de la seguridad consiste en lograr que los recursos de
Más detallesGUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-812) SEGURIDAD EN ENTORNOS Y APLICACIONES WEB
GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-812) SEGURIDAD EN ENTORNOS Y APLICACIONES WEB OCTUBRE DE 2011 Edita: Editor y Centro Criptológico Nacional, 2011 NIPO: 076-11-053-3 Tirada: 1000 ejemplares Fecha
Más detallesPresentación de Servicios. Soluciones Profesionales en Sistemas Web
Presentación de Servicios Soluciones Profesionales en Sistemas Web CASOS DE ÉXITO Filosofía y Objetivos. Servicios & Soluciones Orientados al Servicio Disminución de Costes Enfocados al cliente Optimización
Más detallesCapítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN
CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR
Más detallesGastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia
Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing
Más detallesOWASP: Un punto de vista. aplicaciones web seguras
OWASP: Un punto de vista pragmático para el desarrollo de aplicaciones web seguras Armando Carvajal (armando.carvajal@globalteksecurity.com) Gerente Arquitecto Soluciones Globaltek Security Master en seguridad
Más detallesSEGURIDAD SEGURIDAD. Guía de Comunicación Digital para La Administración General del Estado. Página 1 de 15
Página 1 de 15 REQUISITOS ANTES DE TENER EL SITIO WEB 3 5. 3 5.1 INYECCIÓN DE CÓDIGO 5 5.2. SECUENCIA DE COMANDOS EN SITIOS CRUZADOS (CROSS SITE SCRIPTING XSS) 7 5.3. PÉRDIDA DE AUTENTICACIÓN Y GESTIÓN
Más detalles[Un framework de test de intrusión web]
[Un framework de test de intrusión web] IV OWASP Spain Chapter Meeting 21 Noviembre 2008, Barcelona, España José Ramón Palanco. Hazent Systems S.L jose.palanco@hazent.com. Qué es w3af? Quién debería conocer
Más detallesAbout Me. Mario Robles Tencio
About Me Mario Robles Tencio Profesional de seguridad +10 años de experiencia en tema de seguridad de redes, desarrollo de aplicaciones web, seguridad de aplicaciones web, PenTesting (Ethical Hacking)
Más detallesAGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web
Universidad ORT Uruguay Mejorando la Seguridad en Aplicaciones Web Ing. Cecilia Belletti Ing. Angel Caffa, MSc Ing. Isaac Rodríguez IntegraTICs 7 de diciembre, 2006 AGENDA Introducción La Web Promesas
Más detallesCURSO DESARROLLO DE WEB CON PHP
OBJETIVOS Al finalizar el curso el participante será capaz de identificar y aplicar las herramientas de desarrollo que provee PHP para la creación de un sitio Web, así como también el programa para administrar
Más detallesInformación General. Al finalizar el curso el alumno será capaz de:
Información General Acerca del curso El curso enseña a los estudiantes cómo instalar, configurar y administrar SharePoint, así como gestionar y supervisar los sitios y los usuarios mediante el uso de SharePoint
Más detallesCurso Implementing Data Models and Reports with Microsoft SQL Server 2014 (20466)
Curso Implementing Data Models and Reports with Microsoft SQL Server 2014 (20466) Programa de Estudio Curso Implementing Data Models and Reports with Microsoft SQL Server 2014 (20466) Aprende a potenciar
Más detallesSEGURIDAD WEB: AUDITORÍAS Y HERRAMIENTAS. Daniel Firvida Pereira daniel.firvida@inteco.es Marzo de 2009
SEGURIDAD WEB: AUDITORÍAS Y HERRAMIENTAS Daniel Firvida Pereira daniel.firvida@inteco.es Marzo de 2009 Índice Seguridad Web: Auditorías y Herramientas 0. Presentación INTECO 1. Auditorías Web 1) Introducción
Más detallesProgramación de código seguro
Programación de código seguro Distinción de vulnerabilidades Stack OverFlow y Heap OverFlow Comunes en lenguajes y aplicaciones de escritorio TOP 10 OWASP Muchas otras Stack OverFlow Stack OverFlow: Ejemplo
Más detallesJornadas Espacios de Ciberseguridad Fundamentos del análisis de sitios Web
Jornadas Espacios de Ciberseguridad Fundamentos del análisis de sitios Web Esta presentación se publica bajo licencia Creative Commons del tipo: Reconocimiento No comercial Compartir Igual http://creativecommons.org/licenses/by-nc-sa/4.0/
Más detallesPruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?
Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org
Más detallesSegurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web
Segurinfo NOA 2011 Seguridad en el desarrollo de aplicaciones Web Hernán Santiso Gerente de Seguridad de la Información Claro Argentina, Uruguay y Paraguay hsantiso@claro.com.ar Introducción El problema
Más detallesLOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES. www.owasp.org
LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES www.owasp.org Quien soy? Ing. Elvin Vidal Mollinedo Mencia Profesional de seguridad + 9 años de experiencia en desarrollo
Más detallesDesarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
Más detallesSession Hijacking: Secuestro de sesiones en aplicaciones web empresariales
Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com
Más detallesOffensive State Auditoría de Aplicaciones Web
Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4
Más detallesOWASP Day Costa Rica
OWASP Day Costa Rica En contra de la delincuencia Cibernética Michael Hidalgo michael.hidalgo@owasp.org Chapter Leader OWASP Costa Rica Colaborador OWASP O2 Platform Project Acerca de Mi Software Developer
Más detallesQuienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)
CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del
Más detallesPosicionamiento Web: SEO
Posicionamiento Web: SEO Programa de Estudio Posicionamiento Web: SEO Aprende a posicionar tu sitio web en los rankings de los principales motores de búsqueda, comprendiendo su funcionamiento e identificando
Más detallesTaller de Seguridad. Securizando un servidor. Daniel Marcos Martín GUL UC3M 04/03/2010
Taller de Seguridad Securizando un servidor Daniel Marcos Martín GUL UC3M 04/03/2010 Daniel Marcos Martín (GUL UC3M) Taller de Seguridad 04/03/2010 1 / 22 Parte I Introducción Daniel Marcos Martín (GUL
Más detallesAdministración de la producción. Sesión 4: Procesador de Texto
Administración de la producción Sesión 4: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página, la inserción
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesEspecificaciones Técnicas para Ethical Hacking
Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades
Más detallesEvaluación Diagnóstico puesta en común. Escuela Técnica ORT - TIC
Evaluación Diagnóstico puesta en común Escuela Técnica ORT - TIC 2009 1 Ojo La mayoría de los conceptos que vamos a discutir los vamos a ver en profundidad en clase, por l otanto hoy no vamos a discutirlos
Más detallesTecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"
Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de
Más detallesPONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA MAESTRÍA EN REDES DE COMUNICACIÓN
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA MAESTRÍA EN REDES DE COMUNICACIÓN PERFIL DEL TRABAJO PREVIO LA OBTENCIÓN DEL TÍTULO DE: MÁGISTER EN REDES DE COMUNICACIÓN TEMA: ESTUDIO
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesMS_10962 Advanced Automated Administration with Windows PowerShell
Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.
Más detallesAuditoría de Seguridad
Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad
Más detallesExplotando un RFI en una WebApp Comercial
Explotando un RFI en una WebApp Comercial A. Alejandro Hernández (nitr0us) nitrousenador@gmail.com Safer Operations Consulting www.saferops.com.mx RTM Security Research Group www.zonartm.org Noviembre
Más detallesForcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
Más detallesAdministering System Center Configuration Manager
Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas
Más detallesFundamentos y categorías de ataques LSI 2013/2014
Fundamentos y categorías de ataques LSI 2013/2014 Contenido Conceptos básicos y definiciones Categorías de ataques Servicios de seguridad Mecanismos de seguridad 2 Introducción Seguridad Informática: El
Más detallesHacking Ético y Defensa en Profundidad "Versión 3.2.2
DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad
Más detallesMicrosoft SQL Server 2008 Instalación y Configuración
SQL001e Microsoft SQL Server 2008 Instalación y Configuración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: elearning Horas: 165 Introducción SQL Server 2008
Más detallesLOGO COLABORADOR 14.11.2007 1
14.11.2007 1 AUDITORÍA WEB D. Ángel Alonso Párrizas CISM, CISSP, GCIH, GCIA, CCNA Ingeniero de Seguridad 14.11.2007 2 1. Clasificación de las auditorias web 2. Auditoría Jurídica/legal 3. Auditoría accesibilidad
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS ELECTRÓNICOS SEGURIDAD EN APLICACIONES WEB PRIMERA PARTE
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS ELECTRÓNICOS SEGURIDAD EN APLICACIONES WEB PRIMERA PARTE 1 Obje%vo El asistente aprenderá los conceptos básicos sobre los
Más detalles20487 Desarrollo de Windows Azure y Servicios Web
20487Be 20487 Desarrollo de Windows Azure y Servicios Web Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2012 Formación: Presencial Horas: 25 Introducción En este curso, los
Más detallesOWASP Top 10 2013 Los diez riesgos más importantes en aplicaciones web. The OWASP Foundation. Felipe Zipitría
OWASP Top 10 2013 Los diez riesgos más importantes en aplicaciones web Felipe Zipitría OWASP/ GSI- Facultad de Ingeniería felipe.zipitria@owasp.org Copyright The OWASP Foundation Permission is granted
Más detallesIoT - Internet of Things. www.ccn-cert.cni.es
IoT - Internet of Things www.ccn-cert.cni.es 1 Cómo Camino hasta el Internet of Things hemos llegado? Cómo hemos llegado al Internet of Things? Internet 1.0 Acceso a información Flujo de información unidireccional
Más detallesPLIEGO DE BASES Y CONDICIONES PARTICULARES
PLIEGO DE BASES Y CONDICIONES PARTICULARES Jurisdicción o entidad contratante: Denominación de la UOC: Dirección de Contrataciones Domicilio: Sarmiento 440 7º piso CABA Correo electrónico: licitaciones@rec.utn.edu.ar
Más detallesFiddler: Manual de usuario
Fiddler: Manual de usuario Fecha: 02/06/2010 Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es
Más detallesSitios y programas recomendados
WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas
Más detallesAnálisis y monitoreo de redes
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Dirección General de Cómputo y de Tecnologías de Información y Comunicación Dirección de Docencia en TIC CURSOS DE SEGURIDAD INFORMÁTICA UNAM-CERT NOMBRE DEL CURSO
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detalles