Sitios y programas recomendados



Documentos relacionados
Ataques a Bases de Datos Webinar Gratuito

Explotación a CMSs Web

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

100% Laboratorios en Vivo

La importancia de las pruebas de penetración (Parte I)

Webinar Gratuito Zed Attack Proxy

OpenProdoc. ECM Open Source

Instituto Tecnológico Superior de Lerdo

ArCERT Jornadas de Seguridad Informática 2009

Offensive State Auditoría de Aplicaciones Web

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

CONCLUISIONES Y RECOMENDACIONES

Unidad 1: Componentes del sistema

Popularidad comparada de PHP vs ASP, y posibles causas

Offensive State. VPS Security Cloud

CURSO "CREACIÓN DE WEBS AUTOGESTIONABLES CON WORDPRESS"

Administración de Servicios Web (Online)

Configuración de la red

emuseum PUBLIQUE SUS COLECCIONES EN LA WEB Por qué elegir emuseum? Se integra fácilmente con TMS Búsqueda eficaz Completamente personalizable

En este capítulo aprendemos qué es un gestor de contenidos. (CMS), cómo funciona y qué necesitamos para instalarlo.

BUENOS DIAS! Ing. Germán Ziegler

Visión General GXflow. Última actualización: 2009

Análisis Forense con Autopsy 2 Webinar Gratuito

ORBERE. Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE

Reporte: Alternativas de Hosting

3-ANÁLISIS DE VULNERABILIDADES

Seguridad en Aplicaciones Web

Reporte: Software Médico

Hacking Ético Web. I Jornadas Tecnológicas CEEPS Carlos García García i52gagac@uco.es

Curso de PHP con MySQL Gratis

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

Presentación. Porqué formarte con nosotros?

MÓDULO OPTATIVO e Bussines

Qué necesito saber para tener mi sitio web en Internet?

Pentesting con OWASP Zed Attack Proxy

OFIMÁTICA: MICROSOFT OFFICE, GOOGLE DOCS, OPENOFFICE NUEVAS TECNOLOGÍAS EN EL AULA

Elementos requeridos para crearlos (ejemplo: el compilador)

CÓMO HACER UN WEBLOG EN WORDPRESS.COM? Mariana Mársico- Colectivo La Tribu Diciembre de 2007

La solución para la gestión eficaz de los sistemas

Documentación técnica del producto

SBConta.NET Manual de instalación. SBSS Consulting, S.A Barcelona Telf , fax web

Algunos Administradores de Contenido se presentan a continuación:

Montando Web for Pentester en VirtualBox

Asistente para la ayuda

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

IES JOAQUÍN ROMERO MURUBE de Los Palacios y Villafranca, Sevilla

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Implantar Microsoft Software Updates Service (SUS)

Administración y Seguridad de Redes ALUMNA: NANCY NALLELY TIZAPANTZI JIMÉNEZ

GUÍA TÉCNICA. Desarrollo de Proyectos en Plataforma Liferay en el Gobierno de Extremadura

Diseño Web. Soluciones Intranet. Sistemas a medida. Consultoría en Redes. Hardware

PLATAFORMA e-icub DE TRABAJO COLECTIVO

Hacking Ético y Frameworks Opensource

Beneficios estratégicos para su organización. Beneficios. Características V

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

Configuración DHCP en AS/400

Manual Básico de Helm 4.2 para Usuarios:

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá

Docente San Josemariano

04/04/2005 InnovaPortal e InnovaNet 26 de marzo 961 of Montevideo - Uruguay

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado

Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008

RETO HACKER DE VERANO

INFORME TECNICO PARA LA ADQUISICIÓN DE LICENCIAS SOFTWARE OFIMÁTICO

Visión General GXplorer. Última actualización: 2009

SUBIR LAS ACTIVIDADES DE HOTPOTATOES A UN SITIO WEB

Herramientas de video conferencia. Nildivette Soto Etel 601 Prof. Esther Rubio

Hacking Ético & Seguridad Ofensiva

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?

6231 Maintaining a Microsoft SQL Server 2008 R2 Database

ACTUALIZACION DE LICENCIAS DE SOFTWARE MICROSOFT

Qué es Record Keeper?

Análisis de aplicación: XMind

Nos encargamos del tuyo, tú disfruta

UNIVERSIDAD DE OVIEDO

El Programa estadístico R

Penetration Test Metodologías & Usos

MINT A NIVEL BROSERW CON BEEF

Tecnología ERP de Infor para IBM System I

Creación y administración de grupos locales

SGME Documento Adjunto. Prerequisitos y requerimientos para la instalación del sistema. Andrés Moschini

CLOUD COMPUTING. 30 h 45 días

Creación de Alojamiento web y blogs.

PROYECTO CMS PYME. Autores: Álvaro Sánchez Martínez Alberto Lucena Gómez Daniel González Lobato Manuel Pérez Pizarro

INTELIGENTE Y VERSÁTIL

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Índice: Pg. 1. Requerimientos Previos Pg. 2. Instalación de Datacograf Lite Pg. 2. Configuración de Datacograf Lite Pg. 5. Idioma Pg. 7. Otros Pg.

PUCV - Pontificia Universidad Católica de Valparaíso

Bypass WAFs KUNAK CONSULTING. Automatizando SQLi con Python. Omar Palomino.

Guía para Desarrollo de Sitios Web - Gobierno de Chile

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Prueba de Concepto, Informes XBRL vs. SGBDR.

Transcripción:

WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas muy útiles para llevar a la práctica lo aprendido. Sitios web relacionados... 2 Programas útiles... 5

2 4. SITIOS Y PROGRAMAS RECOMENDADOS Sitios web relacionados OWASP www.owasp.org La fundación OWASP proporciona numerosa documentación sobre las vulnerabilidades que más afectan a las aplicaciones web actuales. Además, ofrece guías sumamente útiles a la hora de programar y realizar auditorías. BLOG W3AF www.w3af.org/blog En el blog de la herramienta W3AF podemos encontrar una variada galería de artículos, videos y documentación sobre seguridad en aplicaciones web.

WEB HACKING 3 BLOG PENTESTER www.pentester.es Se trata de un blog en español que ofrece interesantes artículos sobre seguridad informática en general. Además de contenido técnico, podemos encontrar interesantes experiencias relatadas por los mismos autores al realizar auditorías de seguridad. EL LADO DEL MAL www.elladodelmal.com Un interesante blog, con información muy variada y actualizada sobre seguridad informática. Su contenido está en idioma español y es posible encontrar enlaces a libros, calendario de eventos y artículos que se renuevan todos los días.

4 4. SITIOS Y PROGRAMAS RECOMENDADOS DRAGONJAR www.dragonjar.org DragonJAR es una comunidad de seguridad informática de habla hispana. Allí podemos encontrar artículos de interés sobre el tema y un foro para seguir aprendiendo de todos aquellos usuarios experimentados que comparten sus conocimientos. SECURITYFOCUS www.securityfocus.com Un sitio para no perder de vista, con una comunidad activa desde 1999 formada con la idea de ofrecer un lugar para reunirse y compartir sabiduría y conocimientos adquiridos. Ofrece un listado muy actualizado con las vulnerabilidades que se van descubriendo día a día.

WEB HACKING 5 Programas útiles KALI LINUX www.kali.org Kali Linux es la evolución de la ya conocida distribución Backtrack. Basada en Debian y desarrollada por Offensive Security, ofrece una gran recopilación de herramientas útiles a la hora de realizar auditorías de seguridad, destinadas a todo tipo de plataformas. W3AF www.w3af.org W3AF (Web Application Attack and Audit Framework) es una excelente herramienta open source para la explotación de vulnerabilidades web. Ha sido desarrollada en Python por el argentino Andrés Riancho.

6 4. SITIOS Y PROGRAMAS RECOMENDADOS WEBSCARAB www.owasp.org/index.php/proyecto_webscarab_owasp WebScarab es un framework de gran utilidad para el análisis de aplicaciones web. Si bien se lo utiliza comúnmente como un proxy para interceptar las comunicaciones http/https entre cliente y servidor, cuenta con una variedad de plugins que ofrecen aún más funciones. BURP SUITE www.portswigger.net/burp Burp Suite se compone de diversas herramientas útiles para la evaluación de seguridad en aplicaciones web. Entre las utilidades que incluye podemos encontrar un proxy para interceptar comunicaciones, un spider y un escáner de vulnerabilidades.

WEB HACKING 7 OWASP-ZAP www.owasp.org/index.php/owasp_zed_attack_proxy_project ZAP (Zed Attack Proxy) es otra completa herramienta que nos ayuda en la búsqueda de vulnerabilidades web. ZAP incluye escáneres automáticos, así como también un conjunto de herramientas que permiten encontrar vulnerabilidades manualmente. MALTEGO www.paterva.com/web6/products/maltego.php Maltego es una herramienta muy completa y útil a la hora de recopilar información sobre personas, empresas, dominios, direcciones IP, archivos y mucho más.

8 4. SITIOS Y PROGRAMAS RECOMENDADOS FOCA www.informatica64.com/foca.aspx En sus comienzos, FOCA era una herramienta que permitía la extracción de metadatos en documentos. Actualmente es mucho más que eso, debido a que permite identifi car el software utilizado en servidores mediante técnicas de fi ngerprinting, además de realizar otros procesos de recopilación de información en auditorias web. BEEF FRAMEWORK www.beefproject.com BeEF es un framework de explotación enfocado en los navegadores web. Permite evaluar la seguridad de un objetivo mediante el uso de vectores de ataque, del lado del cliente.

WEB HACKING 9 SQLMAP www.sqlmap.org SQLmap es una excelente herramienta para automatizar los procesos de una inyección SQL. Está programada en Python y soporta una gran cantidad de gestores, entre ellos MySQL, Oracle Database, PostgreSQL, Microsoft SQL Server, IBM DB2 y SQLite. BSQL HACKER www.labs.portcullis.co.uk/tools/bsql-hacker Si necesitamos una herramienta que automatice las inyecciones SQL (en especial, las inyecciones de tipo Blind) con una interfaz gráfi ca agradable e intuitiva, tenemos la opción de utilizar BSQL Hacker, disponible para sistemas Windows y que funciona sobre los gestores MySQL, MSSQL y Oracle Database.