Computación Web (Curso 2013/2014)
|
|
|
- Alba Rojas Nieto
- hace 8 años
- Vistas:
Transcripción
1 Seguridad en Aplicaciones Web (I) Computación Web (Curso 2013/2014) Jesús Arias Fisteus // Seguridad en Aplicaciones Web (I) p. 1
2 Seguridad en aplicaciones Web «This site is absolutely secure. It has been designed to use 128-bit Secure Socket Layer (SSL) technology to prevent unauthorized users from viewing any of your information. You may use this site with peace of mind that your data is safe with us.» Seguridad en Aplicaciones Web (I) p. 2
3 Seguridad en aplicaciones Web A laptop battery contains roughly the stored energy of a hand grenade, and if shorted it... hey! You can t arrest me if I prove your rules inconsistent! Seguridad en Aplicaciones Web (I) p. 3
4 Seguridad en aplicaciones Web 05/everybody-has-to-set-priorities.html Seguridad en Aplicaciones Web (I) p. 4
5 Errores más peligrosos en programas 2011 CWE/SANS Top 25 Most Dangerous Software Errors Seguridad en Aplicaciones Web (I) p. 5
6 Los usuarios pueden enviar datos arbritarios a la aplicación! Seguridad en Aplicaciones Web (I) p. 6
7 Envío de datos arbitrarios Los usuarios pueden: Alterar cualquier dato transferido al servidor: parámetros de la petición, cookies, cabeceras HTTP. Enviar peticiones en secuencias arbitrarias, enviar parámetros en peticiones en que el servidor no lo espera, no enviarlos, enviarlos más de una vez. Usar herramientas distintas a un navegador Web para atacar más fácilmente la aplicación. Seguridad en Aplicaciones Web (I) p. 7
8 Envío de datos manipulados En la mayoría de los ataques se envían datos manipulados para causar un efecto no deseado en la aplicación. Ejemplos: Cambio del precio de un producto en un campo oculto de un formulario. Modificar el token de sesión. Eliminar algunos parámetros que el servidor espera. Alterar datos que van a ser procesados por una base de datos. Seguridad en Aplicaciones Web (I) p. 8
9 Esquivar controles en el cliente Seguridad en Aplicaciones Web (I) p. 9
10 Datos recibidos del cliente Datos enviados por el servidor a través del cliente. Datos recogidos por el cliente. Seguridad en Aplicaciones Web (I) p. 10
11 Datos enviados a través del cliente Enviados típicamente mediante: Campos ocultos en formularios. Cookies HTTP. Parámetros en URLs. Cabeceras HTTP. Son susceptibles de ser modificados por el usuario. Incluso en ocasiones a pesar de ser opacos. Seguridad en Aplicaciones Web (I) p. 11
12 Ejemplo <form method= post action= Shop.aspx?prod=1 > Product: iphone 5 <br/> Price: 449 <br/> Quantity: <input type= text name= quantity > (Maximum quantity is 50) <br/> <input type= hidden name= price value= 449 > <input type= submit value= Buy > </form> Seguridad en Aplicaciones Web (I) p. 12
13 Ejemplo HTTP/ OK Set-Cookie: DiscountAgreed=25 Content-Length: 1530 (...) Seguridad en Aplicaciones Web (I) p. 13
14 Datos recogidos por el cliente Recogidos típicamente mediante: Formularios HTML. Javascript, Applets Java, Silverlight, Flash, etc. Son susceptibles de ser establecidos arbitrariamente por el usuario saltando la validación del lado del cliente (restricciones en el formulario, javascript, etc.) Seguridad en Aplicaciones Web (I) p. 14
15 Protección frente a estos ataques Para proteger la aplicación, es recomendable: No enviar datos sensibles a través del cliente: Si no queda más remedio, cifrarlos o firmarlos (cuidado con ataques por repetición y ataques con texto claro). Validar en el servidor todos los datos procedentes del cliente. Sistema de logs, monitorización y alertas. Seguridad en Aplicaciones Web (I) p. 15
16 Ataques a los mecanismos de autenticación Seguridad en Aplicaciones Web (I) p. 16
17 Ataques a la autenticación Errores en la autenticación: Errores de diseño. Errores de implementación. Seguridad en Aplicaciones Web (I) p. 17
18 Ataques a la autenticación Seguridad en Aplicaciones Web (I) p. 18
19 Errores de diseño (I) Contraseñas débiles. Posibilidad de ataques de fuerta bruta. Mensajes de error detallados. Transmisión vulnerable de credenciales. Funcionalidad de cambio de contraseña. Funcionalidad de contraseña olvidada. Funcionalidad recuérdame. Funcionalidad de impersonación de usuarios. Seguridad en Aplicaciones Web (I) p. 19
20 Errores de diseño (II) Validación de credenciales incompleta. Nombres de usuario no únicos. Nombres de usuario predecibles. Contraseñas iniciales predecibles. Distribución insegura de credenciales. Seguridad en Aplicaciones Web (I) p. 20
21 Errores de implementación Errores en la lógica de la aplicación. Defectos en mecanismos de autenticación multi-paso. Almacenamiento inseguro de credenciales. Seguridad en Aplicaciones Web (I) p. 21
22 Ejemplo public Response checklogin(session session) { try { String uname = session.getparameter( username ); String passwd = session.getparameter( password ); User user = db.getuser(uname, passwd); if (user == null) { // invalid credentials session.setmessage( Login failed. ); return dologin(session); } } catch (Exception e) {} } // valid user session.setmessage( Login successful. ); return domainmenu(session); Seguridad en Aplicaciones Web (I) p. 22
23 Protección de los mecanismos de autenticación Usar credenciales robustas. Manejar credenciales confidencialmente. Validar credenciales apropiadamente. Prevenir fuga de información. Prevenir ataques de fuerza bruta. Evitar uso fraudulento de la funcionalidad de cambio de contraseña. Evitar uso fraudulento de la funcionalidad de recordar contraseña. Sistema de logs, monitorización y alertas. Seguridad en Aplicaciones Web (I) p. 23
24 Ataques a la gestión de sesiones Seguridad en Aplicaciones Web (I) p. 24
25 Ataques a la gestión de sesiones La autenticación de usuarios se complementa con mecanismos de gestión de sesiones: Token de sesión: identificador que envía el cliente en sus peticiones, con frecuencia en una cookie, para que el servidor identifique a qué sesión pertenecen. Dos grupos de vulnerabilidades principalmente: Generación de tokens de sesión débiles. Debilidades en el manejo de tokens de sesión durante su ciclo de vida. Seguridad en Aplicaciones Web (I) p. 25
26 Generación de tokens débiles Tokens con significado deducible: Nombre de usuario, id de usuario en la base de datos, fecha, número secuencial o secuencia deducible, dirección IP, dirección de correo electrónico, etc d b d61646d 696e3b d30312f31322f3131 user=daf;app=admin;date=10/09/11 Seguridad en Aplicaciones Web (I) p. 26
27 Generación de tokens débiles Tokens predecibles: Incluyen información temporal, secuencias fácilmente deducibles, secuencias pseudoaleatorias. Seguridad en Aplicaciones Web (I) p. 27
28 Debilidades en el manejo de tokens de sesión (I) Interceptación en la red del token: Uso de HTTP en las comunicaciones. Problemas en el uso de HTTPS: Uso sólo en el procedimiento de autenticación. Uso de token previo obtenido por HTTP. Peticiones por HTTP después de haber entrado en HTTPS: por ejemplo, ficheros estáticos por HTTP, botón atrás, etc. Inducción por el atacante a realizar una petición HTTP (por correo electrónico, desde otros sitios Web, etc.) Seguridad en Aplicaciones Web (I) p. 28
29 Debilidades en el manejo de tokens de sesión (II) Exposición del token en logs o aplicaciones de gestión. Mapeo vulnerable de tokens a sesiones. Terminación de sesión vulnerable: no hay función cierre de sesión o no se invalida el token en el servidor. Secuestro de tokens o fijación de tokens mediante cross-site scripting, peticiones cross-site, etc. Dominio de las cookies demasiado amplio. Seguridad en Aplicaciones Web (I) p. 29
30 Protección del mecanismo de sesiones (I) Generación de tokens robustos: Gran número de posibles valores posibles. No incluir más información que un identificador. Buen generador de números pseudoaleatorios. Introducir otros datos como fuente de aleatoriedad: IP y puerto cliente, cabecera User-Agent, fecha y hora con mucha precisión, clave adicional sólo conocida por el servidor y refrescada en cada arranque. Seguridad en Aplicaciones Web (I) p. 30
31 Protección del mecanismo de sesiones (II) Protección de los tokens (I): Trasmisión del token sólo por HTTPS (cookies sólo HTTPS). Nunca transmitir tokens en la URL. Cierre de sesión que invalide el token en el servidor. Expiración de sesiones por inactividad. Evitar sesiones simultáneas del mismo usuario. Proteger aplicaciones de gestión que permitan ver los tokens. Seguridad en Aplicaciones Web (I) p. 31
32 Protección del mecanismo de sesiones (III) Protección de los tokens (II): Restringir el dominio y ruta de las cookies. Evitar vulnerabilidades cross-site scripting. No aceptar tokens arbitrarios puestos por el usuario. Iniciar una nueva sesión siempre tras la autenticación. Tokens distintos para cada página. Sistema de logs, monitorización y alertas. Cierre de sesión ante cualquier tipo de error en la entrada del usuario. Seguridad en Aplicaciones Web (I) p. 32
33 Ataques al control de acceso Seguridad en Aplicaciones Web (I) p. 33
34 Ataques al control de acceso El usuario accede a recursos o acciones para los que no está autorizado: Escalada vertical de privilegios. Escalada horizontal de privilegios. Seguridad en Aplicaciones Web (I) p. 34
35 Vulnerabilidades en el control de acceso Funcionalidad sin proteger en absoluto: por ejemplo, suponiendo URLs desconocidas. Funciones basadas en identificador de recurso supuestamente desconocido. Funciones multi-etapa. Acceso sin control a ficheros estáticos. Control de acceso inseguro: basado en datos enviados por el cliente. Ejemplo: Seguridad en Aplicaciones Web (I) p. 35
36 Protección del control de acceso (I) No basarse en el desconocimiento por el usuario de URLs o identificadores. No pasar datos relativos al control de acceso a través del usuario. No asumir una secuencia concreta en las peticiones. Seguridad en Aplicaciones Web (I) p. 36
37 Protección del control de acceso (II) Buenas prácticas (I): Documentar y evaluar el sistema de control de acceso. Basar las decisiones en la sesión del usuario. Usar un componente central para tomar las decisiones sobre el acceso a recursos. Restringir funcionalidad delicada por rango de IPs. Controlar el acceso a ficheros estáticos. Validar identificadores de recurso siempre que vengan del cliente. Seguridad en Aplicaciones Web (I) p. 37
38 Protección del control de acceso (III) Buenas prácticas (II): Nueva autenticación en funcionalidad sensible. Sistema de logs de acceso. Seguridad en Aplicaciones Web (I) p. 38
39 Referencias Dafydd Stuttard, Marcus Pinto. The Web Application Hacker s Handbook. 2nd ed. John Wiley & Sons Acceso en Safari Capítulos 1, 5, 6, 7 y 8. Seguridad en Aplicaciones Web (I) p. 39
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Jesús Arias Fisteus Aplicaciones Web (2016/17) Aplicaciones Web (2016/17) Seguridad en Aplicaciones Web 1 Parte I Introducción Aplicaciones Web (2016/17) Seguridad en Aplicaciones
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Jesús Arias Fisteus Aplicaciones Web (2017/18) Aplicaciones Web (2017/18) Seguridad en Aplicaciones Web 1 Parte I Introducción Aplicaciones Web (2017/18) Seguridad en Aplicaciones
Aplicaciones Web (Curso 2015/2016)
Seguridad en Aplicaciones Web Aplicaciones Web (Curso 2015/2016) Jesús Arias Fisteus // [email protected] Seguridad en Aplicaciones Web p. 1 Seguridad en aplicaciones Web «This site is absolutely secure.
Computación Web (Curso 2013/2014)
Seguridad en Aplicaciones Web (II) Computación Web (Curso 2013/2014) Jesús Arias Fisteus // [email protected] Seguridad en Aplicaciones Web (II) p. 1 Ataques al almacenamiento de datos Seguridad en Aplicaciones
SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado
SEGURIDAD EN APLICACIONES WEB [email protected] AGENDA 1.Autenticación y autorización de usuarios. 2.Autenticación por Sistema Operativo y por formulario. 3.Proporcionando Comunicaciones Seguras.
Bloque I: Seguridad web
1. Por qué es importante la seguridad? 2. Validación 3. Escapado 4. Ataques XSS 5. Ataques CSRF 5. SQL-Injection 6. Code Injection 7. Session riding Curso de Introducción a PHP 5 *POO = Programación Orientada
Aplicaciones Web. Aplicaciones Distribuidas
Aplicaciones Web Aplicaciones Distribuidas Contenido La Web. Sitios Web vs. Aplicaciones Web. HTTP. HTML. Sesiones. Tecnologías facilitadoras. HTML Dinámico. JavaScript. 2 La Web Petición http://www.um.es/index.html
Introducción a OWASP TOP Ten Segu-Info &
Introducción a OWASP TOP Ten 2017 Segu-Info & Quiénes somos? Cristian Borghello @seguinfo Maxi Soler @maxisoler Marcos García @artsweb Segu-Info & OWASP Open Web Application Security Project. Qué es OWASP?
Seguridad aplicaciones (Solución RASP).
Seguridad aplicaciones (Solución RASP). SOCIEDAD FORAL DE SERVICIOS INFORMÁTICOS Fecha de realización 20 de octubre de 2016 Página 2 de 7 INDICE Introducción.... 3 Objeto del contrato.... 6 Consideraciones
Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT
Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán Subdirección de Seguridad de la Información/UNAM-CERT Agenda Aplicaciones web Principales amenazas Prevención y buenas prácticas Demo Aplicación
Desarrollo y servicios web
Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2014-2 Sesión 4. 2 Qué haremos hoy? 3 1. GET/POST 2. Cookies 3.Sesiones Herramientas análisis HTTP Firebug plug-in for Firefox A must have for Web
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Programación páginas web con PHP
Programación páginas web con PHP Duración: 65 horas Objetivos: Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte
Inseguridad Bancaria en linea
OWASP AppSec Latam Tour Venezuela 2013 The OWASP Foundation http://www.owasp.org Inseguridad Bancaria en linea Ruben Recabarren CISSP-ISSAP, GSE, CyberGuardian (red team) Consultor de Seguridad Informática
PHP y MySQL Domine el desarrollo de un sitio Web dinámico e interactivo (3ª edición)
Introducción 1. Objetivo de la obra 15 2. Breve historia de PHP y MySQL 16 2.1 PHP 16 2.2 MySQL 16 3. Dónde conseguir PHP y MySQL 17 4. Convenciones de escritura 18 4.1 PHP 18 4.2 MySQL 19 Introducción
. Recibir devoluciones de llamada HTTP para la notificación de entrega (recibos) cuando se recibe SMS-MT (o no) en la estación móvil.
Introducción La API http server permite al usuario enviar mensajes a través de esta plataforma. Para poder acceder a sus estadísticas y datos de facturación puede acceder a la web http://saemcolombia.com.co
PHP 7 Desarrollar un sitio web dinámico e interactivo
Preámbulo 1. Objetivo del libro 11 2. Breve historia de PHP 12 3. Dónde conseguir PHP? 13 4. Convenciones de escritura 14 Introducción a PHP 1. Qué es PHP? 15 2. Estructura básica de una página PHP 17
Seguridad del protocolo HTTP
Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado
Amadeus Selling Platform Connect Acceso, página de comandos y modo rápido
Amadeus Selling Platform Connect Acceso, página de comandos y modo rápido Índice Amadeus Selling Platform Connect... 3 Acceso a Amadeus Selling Platform Connect... 3 Recuperar contraseña... 4 Acceder a
Guía de uso para IdP Comprobantes Electrónicos
Guía de uso para IdP Comprobantes Electrónicos Este documento intenta apoyar al lector en el proceso de interactuar con el Identity Provider (IdP) de la plataforma de Recepción de Comprobantes Electrónicos
Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
Formularios en HTML. Grupo de Ingeniería del Software. Departamento de Lenguajes y Sistemas Informáticos. October 11
Versión original: Amador Durán Toro (noviembre 2004) Última revisión: Pablo Fernández Montes (octubre 2009); Pequeño cambio en plantilla. Tiempo: 2h escuela técnica superior de ingeniería informática Departamento
De esta manera, cuando el usuario rellena un campo cómo el siguiente... <input type="text" name="telefono"> </form>
TIPS FORMULARIOS PHP Al enviar un formulario HTML, los datos són enviados al servidor Web y este es capaz de procesarlos y realizar un seguido de acciones en función de los datos introducidos, los datos
Verifique la Conectividad del servidor de RADIUS con el comando de la prueba RADIUS AAA
Verifique la Conectividad del servidor de RADIUS con el comando de la prueba RADIUS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Cómo Funciona la Función Sintaxis
DOCUMENTACIÓN TÉCNICA
DOCUMENTACIÓN TÉCNICA.doc Diseño Técnico Fecha : 22/10/2008 Versión : v14 CONTROL DE VERSIONES Fecha Versión Referencia 09-07-2007 V11 TMB53-Definición Webservices v11.doc 15-09-2007 V12 TMB53-Definición
Formularios en HTML 09/02/2015. Escuela Técnica Superior de Ingeniería Informática Departamento de Lenguajes y Sistemas Informáticos
09/02/2015 Grupo de Ingeniería del Software y Bases de Datos Universidad de Sevilla febrero 2014 Qué es un formulario? Febrero Introducción a la Ingeniería del Software y a los Sistemas de Información
Unidad Didáctica 2 GENERACIÓN DE DOCUMENTOS WEB CON GUIONES DE SERVIDOR
Unidad Didáctica 2 GENERACIÓN DE DOCUMENTOS WEB CON GUIONES DE SERVIDOR 2.8 COOKIES Y SESIONES www.docencia.taboadaleon.es IES San Sebastián Huelva pg1 Las cookies Son pequeños ficheros de texto que se
Unidad 1.- Fundamentos de sitios web. El lenguaje HTML. Desarrollo de aplicaciones Web. Felipe LC
Unidad 1.- Fundamentos de sitios web. El lenguaje HTML Desarrollo de aplicaciones Web. Felipe LC La actividad #1 En qué consistió la actividad 1? Qué conceptos aprendimos? Demos algunos ejemplos. Qué aprendimos
_ DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA
+54 (011) 4323-9362 DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA /1/ EL CONCEPTO DE AUTENTICACIÓN Hace varios años que, para algunas aplicaciones, sistemas y servicios, se viene utilizando
TEMA 4: SERVICIOS HTTP
TEMA 4: SERVICIOS HTTP QUE ES HTTP? HyperText Transfer Protocol Creado para compartir datos científicos Es el método más común para compartir datos en la WWW HTTPS responde a nuevas necesidades WWW no
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 1: IMPLEMENTACIÓN DE UN SERVIDOR WEB
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 1: IMPLEMENTACIÓN DE UN SERVIDOR WEB PRÁCTICA 3: Implementación de un Servidor Web Esta
Desarrollo Seguro. Programa de Estudio.
Desarrollo Seguro Programa de Estudio Desarrollo Seguro Sabías que una gran cantidad de delitos informáticos se debe a errores de programación? Aprende a desarrollar aplicaciones de forma segura, siguiendo
Corporación Ornitorrinco Labs
Preparación para OWASP Top 10-2016 Sebastián Quevedo 0rnitorrinco labs [email protected] Corporación Ornitorrinco Labs Somos una organización sin ánimo de lucro dedicada a la investigación en Ciencia,
MANUAL DE USUARIO INGRESO AL SIIDJ OTP TABLA DE CONTENIDO
TABLA DE CONTENIDO 1. INTRODUCCIÓN... 2 2. OBJETIVO... 2 3. ALCANCE... 2 4. DEFINICIONES... 2 5. PROCESO DE ACTIVACION DEL USUARIO Y TOKEN... 3 5.1 ACTIVACION DEL USUARIO... 4 5.2 PROCESO DE ACTIVACION
Seguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Seguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
ESTÁNDAR DE CODIFICACIÓN JEE CHECKLIST
9 de Mayo de 2016 Versión 1.0.0 APLICACIÓN MIGRADA CONVENCIONES DE CÓDIGO EN DESARROLLO JEE Se le ha asignado a la aplicación un código identificativo único OTRAS CONSIDERACIONES FICHERO DE LOG Se especifica
Inscripción al token de software: SafeNet MobilePASS+ para Apple ios
Inscripción al token de software: MobilePASS+ para Apple ios Paso 1: Abrir el correo electrónico de Autoinscripción a. Abra el correo electrónico de Self-Enrollment (Autoinscripción) en su teléfono Apple
Aspectos Básicos de la Seguridad en Aplicaciones Web
Aspectos Básicos de la Seguridad en Aplicaciones Web Introducción a la seguridad en sistemas web En la actualidad el crecimiento de internet ha impactado directamente en la seguridad de la información
hipervinculos La página que rescata el valor pasado como parámetro es la siguiente: <html> <head> <title>problema</title> </head> <body> <?
hipervinculos Confeccionaremos una página que muestre tres hipervínculos, cada uno tiene por objetivo mostrar en una página las tablas de multiplicar del 2, del 3 o la del 5. La primer página es un archivo
SubjectsPlus : Manual configuración básico David Aznar v.1 /
INTRODUCCIÓN SubjecsPlus: es una aplicación gratuita para guías temáticas o de investigación. Permite a los bibliotecarios temáticos dar de alta recursos de investigación, bases de datos, enlaces web y
Configuración de cuentas Básicas POP3 en Outlook 2007
Configuración de cuentas Básicas POP3 en Outlook 2007 28 de Septiembre de 2011 1 Para configurar una cuenta POP3 en Outlook 2007, el usuario deberá cumplir con los siguientes requisitos: Contar con una
Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa)
Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa) Jose Manuel Cejudo Gausi [email protected] Contenido La seguridad de aplicaciones. Atacando. Defendiendo. Presentación. MultiTrain
APLICACIONES MÓVILES NATIVAS. Sesión 8: Arquitectura de las aplicaciones Android
APLICACIONES MÓVILES NATIVAS Sesión 8: Arquitectura de las aplicaciones Android Contextualización Los lenguajes de programación que utilizan android y Java como base de desarrollo, han complementado la
Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web Parte II. Omar Palomino
Session Hijacking Session Hijacking: Secuestro y robo de aplicaciones web Parte II Abril, 2012 Omar Palomino [email protected] [email protected] Ing. Sistemas y Maestrista de Ing. de Computación
Auditoría Técnica de Seguridad de Aplicaciones Web
Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:
Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
USER MANUAL LOGAN CAM VIEW FOR PC LOGAN CAM VIEW PARA PC English / Español
USER MANUAL LOGAN CAM VIEW FOR PC LOGAN CAM VIEW PARA PC English / Español ENGLISH SECTION PC Installation 1. Download the application Logan Cam View for PC through the following link: https://support.logan-cam.com/hc/enus/articles/115000940287-logan-cam-view
ANALISIS DE VULNERABILIDADES
I. DIRIGIDO A. RICARDO ORTIZ LESTRADE ERIC HERRERO LOZANO MIGUEL ANGEL LEITE GOMEZ EMANUEL URBINA GARCIA COORDINADOR OFICINA PROYECTOS COORDINADOR CONTROL DE CAMBIO ADMON. SERV. RESPONSABLE GENERAL DE
Punto 1 Funcionamiento del Servicio FTP. Juan Luis Cano
Punto 1 Funcionamiento del Servicio FTP Juan Luis Cano FTP o Protocolo de Transferencia de Archivos es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, está
Diseño Y Aplicaciones de Sistemas Distribuidos. Servlets. Joan Vila
Diseño Y Aplicaciones de Sistemas Distribuidos Servlets Joan Vila DISCA / UPV Departament d Informàtica de Sistemes i Computadors Universitat Politècnica de València Qué es un servlet? Son una forma de
