Webinar Gratuito Zed Attack Proxy



Documentos relacionados
OWASP Zed Attack Proxy Webinar Gratuito

Webinar Gratuito OWASP WebScarab

Encontrar Vulnerabilidades con Zed Attack Proxy

Pruebas de Penetración con Zed Attack Proxy

Webinar Gratuito OpenVAS

Webinar Gratuito Nmap

Webinar Gratuito Google Hacking

Webinar Gratuito Hacking Ético

Ataques a Bases de Datos Webinar Gratuito

Análisis Forense con Autopsy 2 Webinar Gratuito

Webinar Gratuito Informática Forense

Webinar Gratuito Vulnerabilidades en Aplicaciones Web

Explotación a CMSs Web

Webinar Gratuito Metasploit Framework

Sitios y programas recomendados

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Taller Gratuito Introducción al Pentesting

Pentesting con OWASP Zed Attack Proxy

Ingeniería Social. Webinar Gratuito. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux

Pruebas de Penetración contra Aplicaciones Web

Aceptación / Renuncia Plaza Erasmus

MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web.

Instalación y Registro Versiones Educativas 2013

Guía del usuario - escan para Linux Servidor de archivo

Con arreglo a lo expuesto en el punto 2, nuestros ordenadores tienen instaladas las siguientes máquinas virtuales:

Guía de doble autenticación

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

Manual del Alumno de la plataforma de e-learning.

Requerimiento Tecnológico para acceso a Sistemas del SIAF

GUÍA DEL ALUMNO USO DE LA PLATAFORMA DE E-LEARNING

MANUAL DE USUARIO SISTEMA DEL PROGRAMA DEL VASO DE LECHE

Reclutamiento y Selección de Personal

Guía del usuario - escan para Linux Escritorio

Curso de HTML5 y CSS3

magh - CBTis12 Recuerde que debe contar con un correo valido de Gmail.

Manual de INTRANET. Introducción Objetivo de este Manual Convenciones y estándares a utilizar Convenciones de formato de texto...

GUÍA BÁSICA USUARIO MOODLE 2.6

Tutorial de inscripción nuevo usuario

Curso de PHP con MySQL Gratis

100% Laboratorios en Vivo

Manual de Usuario SAT Aplicación Gratuita

Manual de usuario de Cambio de Nombre de Diseños Industriales

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Banco de la República Bogotá D. C., Colombia


MANUAL DE USO CS-BODAS (VERSIÓN 11/2013)

SCANTERRA. Manual de usuario

Manual para tramitar publicaciones por línea de crédito (instituciones estatales)

PROCESO DE ADMISIONES Y REGISTRO ACADÉMICO GUÍA PARA LA INSCRIPCION DE CURSOS EN LA HERRAMIENTA DE PEOPLE SOFT

efactura Online La fibra no tiene competencia

MANUAL PLATAFORMA WEB AFILIACION ONLINE MANUAL DEL USUARIO

Campus Virtual, Escuela de Ingeniería Mecánica Guía Estudiante

1.- GENERAL. 2.- INGRESO AL SISTEMA.

Son realmente comparables el correo y las redes sociales?

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

PROGRAMAS, ADMINISTRACIÓN Y MEJORAMIENTO, SA DE CV

Forma Manual de usuario. Proyecto/Servicio. Tipo de documento 1.2. Versión actual MINISTERIO DE HACIENDA Y ADMINISTRACION PUBLICA

GuÍa rápida de uso. westlaw chile

Copyright bizagi. PROCESO DE SELECCIÓN Y RECLUTAMIENTO DE PERSONAL CONSTRUCCIÓN Bizagi Process Modeler

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

Guía de usuario para el registro al campus virtual HERMES

Transport Layer Security (TLS) Acerca de TLS

CERTIFICACIÓN INTERNACIONAL EN COMMUNITY MANAGER/GESTOR DE REDES SOCIALES 19ª. GENERACIÓN

MANUAL DE ACTUALIZACIÓN DEL DEA. Versión del DEA del 10/04/2012

INFORMACIÓN DE NAVEGADORES

MANUAL DE ALMACENAMIENTO EN LA NUBE

Guía de inicio rápido a

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA


Convocatoria 668 FORTALECIMIENTO DE LA CIBERSEGURIDAD EN INSTITUCIONES DEL ESTADO DESCARGA E INSTALACION DEL APLICATIVO PARA REGISTRO DE PROYECTOS

Person IP CRM Manual MOBILE

Conservar los datos del ordenador en caso de apagón

Versión / 04 / GUÍA RÁPIDA PARA USUARIOS

1. Ingrese a la siguiente URL: Si Ud. aún no se ha registrado, deberá hacerlo haciendo clic en Registrarse.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Seguridad en Aplicaciones Web

, RECUPERACIoN DE DATOS:

MANUAL DE POSTULACIÓN EN LÍNEA PROGRAMA DE MOVILIDAD ESTUDIANTIL ESTUDIOS PARCIALES EN EL EXTRANJERO

MANUAL DEL USUARIO: EDITOR E-COMMERCE

Manual de Usuario del Sistema de control de Turnos

Copyright Arsys Internet S.L. Guía de Ecommerce Inicio rápido

Instrucciones para acceder a la Red de Gestores para el Desarrollo de la CoPLAC - GpRD

Introducción a Moodle 2.0

Manual de Usuario Proveedor Módulo Cotizaciones

TuNube 3.0 Team Edition

Electrónica: Configuración en Mozilla Firefox

POLITICA DE SERVICIOS PARA ESTUDIANTES EN PROGRAMAS EN LÍNEA

Esta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive

PROGRAMADOR PHP y MySQL

Configuración de Firma Electrónica en Firefox

ARCHIVOS ONEDRIVE OFFICE 365 MANUAL DE USUARIO ARCHIVOS ONEDRIVE OFFICE 365 MANUAL DE USUARIO

Instrucciones de conexión Rev. Julio RECOMENDACIONES 2. INSTRUCCIONES DE INSTALACIÓN 3. INSTRUCCIONES DE CONEXIÓN

AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL

Tema 9: Portales, Índices,

Seguridad Informática ANTIVIRUS. Antivirus

5. AMENAZAS Y ATAQUES EN REDES

DISPOSITIVO DE BANDA ANCHA

Transcripción:

Webinar Gratuito Zed Attack Proxy Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 24 de Octubre del 2013

Quién Soy? Consultor e Instructor Independiente en Hacking Ético, Informática Forense y GNU/Linux. Ex Integrante de RareGaZz y actual integrante de PeruSEC. Ex Redactor en la Revista Linux+ DVD (ES). Creador del II Reto Forense Digital Sudamericano - Chavin de Huantar 2012. Brainbench Certified Network Security, Brainbench Certified Computer Forensics (U.S.) & Brainbench Certified Linux Administration (General). CNHE, CNCF, CNHAW. Más de 11 años de experiencia en el área. Twitter: @Alonso_ReYDeS LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada/

Qué es Zed Attack Proxy? Zed Attack Proxy (ZAP) es un herramienta integrada para pruebas de penetración, la cual permite encontrar vulnerabilidades en las aplicaciones web. Está diseñada para ser utilizada por personas con un amplio espectro de experiencia en seguridad, siendo también ideal para desarrolladores y personas que realizan pruebas funcionales y que son nuevos en los temas de pruebas de penetración. ZAP proporciona escaners automáticos como también un conjunto de herramientas para encontrar vulnerabilidades en seguridad de manera manual. Entre las características más resaltantes de ZAP se pueden enumerar, es Open Source, Multiplataforma, fácil de instalar, completamente libre, facilidad de uso, páginas ayuda completas, traducido a 20 lenguajes, basado en la comunidad y que está e desarrollo activo. * ZAP - https://www.owasp.org/index.php/owasp_zed_attack_proxy_project

Funcionalidades de ZAP Proxy de Interceptación. Escaner Automático Escaner Pasivo Navegación Forzada Fuzzer Certificados SSL Dinámicos Soporte para Web Sockets Soporte para un amplio rango de lenguajes de scripting Soporte Plug-n-Hack * https://www.owasp.org/index.php/owasp_zed_attack_proxy_project#tab=functionality

Proxy de Interceptación ZAP es un proxy de interceptación. El cual permite observar todas las solicitudes que se realizan a la aplicación web y todas las respuestas que se reciben desde esta. Se puede definir además Break Points los cuales permiten cambiar las solicitudes y respuestas al vuelo. Break Points Permiten interceptar una solicitud desde el navegador y cambiarlo antes de que sea enviado a la aplicación en evaluación. También se pueden cambiar las respuestas recibidas desde la aplicación. La solicitud o respuesta será mostrada en la pestaña de Break el cual permite cambiar campos ocultos o deshabilitados, permitiendo evitar o sobrepasar validaciones en el lado del cliente. El cual es una técnica esencial en las pruebas de penetración * http://code.google.com/p/zaproxy/wiki/helpstartconceptsintercept * http://code.google.com/p/zaproxy/wiki/helpstartconceptsbreakpoints

Una Prueba de Penetración Básica Explorar: Usar el navegador para explorar todas las funcionalidades proporcionadas por la aplicación. Seguir los enlaces, presionar todos los botones y llenar y enviar todos los formularios. Si las aplicaciones soportan varios roles, además se debe hacer esto con cada rol. Para cada rol se debe guardar una sesión diferente de ZAP en un archivo e iniciar una nueva sesión antes de de empezar a utilizar el siguiente rol. Spider: Utilizar la Araña para encontrar URLs que se han perdido o que están ocultas. También se puede utilizar la Araña AJAX para mejorar los resultados y capturar los enlaces construidos de manera dinámica. Y explorar cualquier enlace encontrado. * http://code.google.com/p/zaproxy/wiki/helppentestpentest

Una Prueba de Penetración Básica Navegación Forzada: Utilizar el escaner de navegación forzada para encontrar archivos y directorios sin ninguna referencia. Escaneo Activo: Utilizar el escaner activo para encontrar vulnerabilidades sencillas. Prueba Manual: Las anteriores pruebas pueden encontrar vulnerabilidades sencillas. Sin embargo para encontrar más vulnerabilidades se hace necesario evaluar manualmente la aplicación. Se puede utilizar para este propósito la Guía de Pruebas de OWASP. * http://code.google.com/p/zaproxy/wiki/helppentestpentest * https://www.owasp.org/index.php/owasp_testing_project

Curso Online de Hacking Aplicaciones Web (Último Curso) Días: Sábados 26 de Octubre, 2, 9 y 16 de Noviembre del 2013 Horario: De 9:00am a 12:30 (UTC -05:00) Más Información: http://www.reydes.com/d/?q=curso_de_hacking_aplicaciones_web Correo electrónico: caballero.alonso@gmail.com Twitter: https://twitter.com/alonso_reydes LinkedIn: http://pe.linkedin.com/in/alonsocaballeroquezada/ Skype: ReYDeS Sitio Web: http://www.reydes.com

Demos A continuación se realizarán demostraciones prácticas sobre Zed Attack Proxy (ZAP).

Preguntas?

Webinar Gratuito Muchas Gracias! Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 24 de Octubre del 2013