Curso de Auditorías de Seguridad Informática a Aplicaciones Web 2017

Clases del Curso de Auditorías de Seguridad Informática a Aplicaciones Web 2017

Instruido por:
Carlos A. Lozano
Carlos A. Lozano
Básico
4 horas de contenido
Ver la ruta de aprendizaje
Curso de Auditorías de Seguridad Informática a Aplicaciones Web 2017

Curso de Auditorías de Seguridad Informática a Aplicaciones Web 2017

Progreso del curso:0/23contenidos(0%)

Contenido del Curso
Tutoriales de estudiantes
Preguntas de estudiantes

Progreso del curso:0/23contenidos(0%)

Funcionamiento, uso y configuración de escáners de vulnerabilidades

Material Thumbnail

Funcionamiento de los escáneres de vulnerabilidades

07:00 min

Material Thumbnail

Aprendiendo a configurar Acunetix

16:00 min

Material Thumbnail

Configuración de autenticación en Acunetix

06:00 min

Material Thumbnail

Generando el reporte

09:00 min

Material Thumbnail

Analizando los resultados de acunetix

02:00 min

Material Thumbnail

Uso y configuración de N-Stalker

10:00 min

Material Thumbnail

Uso, configuración y análisis de W3AF

10:00 min

Material Thumbnail

Funcionamiento, uso y configuración de Nikto

08:00 min

Obteniendo información para generar nuestros reportes

Material Thumbnail

Fuzzing web usando Burp Suite

14:00 min

Material Thumbnail

Funcionamiento, uso y configuración de SQLMAP

17:00 min

Material Thumbnail

Utilizando el exploit ms08_067_netapi

06:00 min

Material Thumbnail

Post Explotación con Metasploit

11:00 min

Material Thumbnail

Conexión con el servidor de Metasploit usando la aplicación

08:00 min

Material Thumbnail

Uso y configuración de beef

12:00 min

Material Thumbnail

Ejercicio final: evaluación de una aplicación web

09:00 min

Material Thumbnail

Escaneo de servicios

03:00 min

Material Thumbnail

Confirmando un SQL inyection

16:00 min

Material Thumbnail

Determinando cómo calificar nuestras vulnerabilidades

16:00 min

Material Thumbnail

Evaluación del nivel de riesgo

10:00 min

Material Thumbnail

Análisis de nivel de acceso y perfil del atacante

09:00 min

nuevosmás votadossin responder
Adalid Claure Galindo
Adalid Claure Galindo
Estudiante

Si la URL vulnerable esta dentro de una session iniciada, necesito pasarle token o cookie? para que sqlmap pueda conectarse a la URL vulnerable? como hago esta parte me podrian ayudar
? por favor…?

1
F_Society
F_Society
Estudiante
Consulta: en el primer video, menciona la clase anterior, a cual se refiere, pq quisiera ver desde el inicio
1
Nicolasdds
Nicolasdds
Estudiante

Estimado Profesor: (Si en algún momento esto es leído, ya que veo que nadie responde nada y el curso está totalmente abandonado).
En el minuto 07:30 usted menciona que el error 302 se trata de una re-dirección. Sin embargo en el examen del curso anterior en una de las preguntas menciona mismo código de error 302, donde una de las opciones de respuesta es RE-DIRECCIÓN, pero resulta que la respuesta dada como correcta es: Autentificación Inválida.
Solicito encarecidamente que se revise la respuesta correcta o la información dada en este video para no generar mas confusión. Muchas gracias

3
Nicolasdds
Nicolasdds
Estudiante

Y LAS CADENAS POLIMORFICAS?

1
Nicolasdds
Nicolasdds
Estudiante

LOS ARCHIVOOOOOOOOOOOOOS

1
Nicolasdds
Nicolasdds
Estudiante

No nos muestras como accedemos al informe desde consola profe 😃

1
Alfonso Adame Rueda
Alfonso Adame Rueda
Estudiante

hola buenas noches quien me ayuda a configurar dvwa en mi sistema operativo windows 7 , lo tengo en mi servidor local xampp ,pero no encuentro la ruta
muchas gracias.

1
David E Lares S
David E Lares S
Estudiante
¿Este curso y el de OWASP se pueden tomar de forma independiente?
0
Pablo Elias Mercado Moreno
Pablo Elias Mercado Moreno
Estudiante
Habitualmente cuanto tardaría una Auditoria general de un sistema o sitio web y cuanto costaría aproximadamente?
2
GABRIEL MAGALLON SANCHEZ
GABRIEL MAGALLON SANCHEZ
Estudiante
¿En una ocasión enviaron una imagen por skipe el link decia que venia de imageshack, al abrirla tomaron control del equipo, que utilizaron?
0