Seguridad Web: SQL Injection & XSS

Documentos relacionados
Ethical Hacking para Programadores

Seguridad en Aplicaciones Web

Programación Web con ASP.NET

Vulnerabilidades en Aplicaciones Web Webinar Gratuito

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236)

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Curso Administering Windows Server 2012 (20411)

Hacking Ético Web. I Jornadas Tecnológicas CEEPS Carlos García García i52gagac@uco.es

Auditoría Técnica de Seguridad de Aplicaciones Web

Curso Implementing and Managing Microsoft Desktop Virtualization (10324)

Curso Developing Microsoft SQL Server 2014 Databases (20464)

Curso Maintaining a Microsoft SQL Server 2008 R2 Database (6231)

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez

Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232)

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Administering Microsoft SQL Server Databases (20462)

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

Oracle PL/SQL. Programa de Estudio.

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Curso Querying Microsoft SQL Server 2014 (20461)

Curso Designing and Implementing a Server Infrastructure (20413)

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido

Programación páginas web con PHP

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

Capítulo 2.- Vulnerabilidades en aplicaciones web.

Curso Online. Desarrollo Seguro en Java

Testing de Seguridad de Aplicaciones Web

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

ArCERT Jornadas de Seguridad Informática 2009

WAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting

Java para no Programadores

Seminario de SEGURIDAD WEB. Pedro Villena Fernández

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

GENEXUS & OWASP TOP 10

PHP Orientado a objetos

Introducción a OWASP OWASP. The OWASP Foundation

Seguridad en Aplicaciones Web

Adobe Indesign. Programa de Estudio.

Google Adwords/AdSense: Construccion de campañas publicitarias

ACADEMIA CISCO - ESPOL. Ethical Hacking

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

Principales vulnerabilidades en aplicaciones Web. Christian Martorella Edge-security.com

b1010 formas de escribir código (in)seguro

In-seguridad y malware en dispositivos móviles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

CAPÍTULO 3 INSTALACIÓN DE SERVIDORES DE APLICACIONES WEB

Recomendaciones de Seguridad para Web sites implementados bajo Joomla!

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Seguridad de un Portal

Tu Educación en Manos de Profesionales

CodeSeeker Un Firewall de Nivel 7 OpenSource

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

OWASP: Un punto de vista. aplicaciones web seguras

Gastón Toth Lic. en Computación CEH Pentester

AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web

Presentación de Servicios. Soluciones Profesionales en Sistemas Web

GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-812) SEGURIDAD EN ENTORNOS Y APLICACIONES WEB

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Sistema Tango Gestión

About Me. Mario Robles Tencio

SEGURIDAD SEGURIDAD. Guía de Comunicación Digital para La Administración General del Estado. Página 1 de 15

Premiere. Programa de Estudio.

.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M.

Quienes somos. Eduardo Arriols Roberto Lopez

Programación de código seguro

SEGURIDAD WEB: AUDITORÍAS Y HERRAMIENTAS. Daniel Firvida Pereira daniel.firvida@inteco.es Marzo de 2009

OWASP Day Costa Rica

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?

Segurinfo NOA Seguridad en el desarrollo de aplicaciones Web

C# para no Programadores

Liquidacion de Cargas Sociales

Offensive State Auditoría de Aplicaciones Web

100% Laboratorios en Vivo

Especificaciones Técnicas para Ethical Hacking

LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES.

Auditoría de Seguridad

Mantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Fundamentos y categorías de ataques LSI 2013/2014

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA MAESTRÍA EN REDES DE COMUNICACIÓN

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS ELECTRÓNICOS SEGURIDAD EN APLICACIONES WEB PRIMERA PARTE

CURSO DESARROLLO DE WEB CON PHP

Developing ASP.NET MVC 4 Web Applications

Jornadas Espacios de Ciberseguridad Fundamentos del análisis de sitios Web

Transcripción:

Seguridad Web: SQL Injection & XSS Programa de Estudio

Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar la seguridad de las aplicaciones empresariales, realizando ataques como SQL Injection y Cross Site Scripting (XSS). Contenido del curso El curso de Web Hacking está orientado a toda persona que esté interesada en comprender las técnicas y herramientas de ataque a aplicaciones web que utilizan los hackers actualmente, así como también sacar provecho de las mismas para aumentar la seguridad de las organizaciones. Durante las clases realizaremos ataques sobre sitios web de práctica, que nos permitirán entrar en contacto directo con las técnicas, herramientas y comportamientos de las aplicaciones web existentes. Realizaremos ataques para saltar procesos de autenticación, inyectar información dentro de bases de datos, capturar datos de usuarios y más. Requisitos Se requieren conocimientos básicos en: Armado de base de datos o haber realizado el curso Introducción a Base de Datos Armado de redes o haber realizado el curso Redes Nivel Introducción Modalidad de cursado Puedes tomar este curso en modalidad presencial o modalidad a distancia

En este curso aprenderás a Detectar qué tecnologías utiliza una aplicación Web. Modificar al vuelo las peticiones y respuestas HTTP. Descubrir vulnerabilidades con Zed Attack Proxy y Vega. Detectar vulnerabilidades XSS, CSRF, SQL Injection y más. Asistir a los desarrolladores en la solución de vulnerabilidades. Modificar cabeceras HTTP para explotar vulnerabilidades. Tomar el control de un navegador web a través de BeEF. Crear archivos remotos en servidores vulnerables. Interpretar mensajes de error para detectar vulnerabilidades. Desarrollar e instalar shells y backdors en PHP para controlar un servidor. Identificar qué cookies pueden ser importantes para la seguridad de una aplicación. Proteger aplicaciones web a través de Web Application Firewalls. Detener ataques utilizando ModSecurity y ModEvasive para Apache.

Plan de Estudios

1. Introducción OWASP Top 10 2. Entorno de Pruebas 3. Descubrimiento de Tecnologías NMap Wappalyzer Análisis de Código Cliente Hosting Compartido 4. OWASP Zed Attack Proxy Análisis de Peticiones y Respuestas Mapeo de la Aplicación Análisis Automatizado 5. Cross-Site Scripting Ejemplo con Mutillidae Contramedidas 6. Cross-Site Scripting Almacenado Descripción Ejemplo en Mutillidae

7. XSS para Denegación de Servicio (XSSDoS) 8. Cross Agent Scripting (XAS) Ejemplo en Mutillidae 9. Cross-Site Request Forgery (CSRF) Descripción Escenario de ejemplo Contramedidas - Usuarios - Desarrolladores 10. Browser Exploitation Framework (BeEF) Utilización - Browser Hooking 11. SQL Injection Detección Ejemplo con Mutillidae (Login) Pruebas con consultas unidas Creación de archivos con SQL Injection Inyección de comandos 12. Local/Remote File Inclusion (LFI/RFI) Ejemplos con Mutillidae

13. Shells en PHP Instalación de BackDoors con PHP 14. Fallas en sistemas de autenticación Petición directa de páginas Modificación de Parámetros Predicción de IDs de sesión Análisis de código fuente 15. Gestión del caché y de salida de sesión Atributos de cookies - Secure - HttpOnly - Domain - Path - Expires Robo de cookies Modificación de cookies 16. ModSecurity Instalación de ModSecurity Primeras Pruebas y Correcciones Interpretación de Reglas Antes y Después de ModSecurity Resumen Comparativo 17. Ataques DoS y DDoS Recursos de Red Recursos de Hardware Servidores Distribuidos Firewalls Dinámicos

Apache ModEvasive

Lavalle 648 Piso 8, Microcentro, CABA 4328-0457 info@educacionit.com EducaciónIT. Copyright 2005-2018