Curso de Análisis de Vulnerabilidades Web con OWASP 2017

Clases del Curso de Análisis de Vulnerabilidades Web con OWASP 2017

Instruido por:
Carlos A. Lozano
Carlos A. Lozano
Avanzado
5 horas de contenido
Ver la ruta de aprendizaje
Curso de Análisis de Vulnerabilidades Web con OWASP 2017

Curso de Análisis de Vulnerabilidades Web con OWASP 2017

Progreso del curso:0/34contenidos(0%)

Contenido del Curso
Tutoriales de estudiantes
Preguntas de estudiantes

Progreso del curso:0/34contenidos(0%)

Introducción al curso

Material Thumbnail

Introducción al curso de análisis, detección y explotación de vulnerabilidades web

02:21 min

Funcionamiento de las aplicaciones Web

Material Thumbnail

Funcionamiento de las aplicaciones Web

07:15 min

Material Thumbnail

Peticiones Http

09:34 min

Material Thumbnail

Clientes Web y Servidores

06:06 min

Metodologías para revisión de aplicaciones Web

Material Thumbnail

Metodologías para la revisión de aplicaciones

07:50 min

Material Thumbnail

HTTP Proxy

08:27 min

Material Thumbnail

Entorno de desarrollo y herramientas a usar durante el curso

01:51 min

Material Thumbnail

Instalación y configuración de las máquinas virtuales en Windows

05:01 min

Protocolos y tecnologías implicadas en el desarrollo Web

Material Thumbnail

Conceptos fundamentales de protocolos y tecnologías implicadas en el desarrollo web

09:40 min

Material Thumbnail

Códigos de error HTTP

04:29 min

Material Thumbnail

Exploración de una aplicación web con NMAP

04:53 min

Material Thumbnail

Exploración de una aplicación web con http Proxy

14:49 min

Metodología OWASP

Material Thumbnail

Alcance y proceso

06:20 min

Material Thumbnail

Tipos y diferencias entre pruebas de penetración

04:48 min

Material Thumbnail

Controles compensatorios para mejorar la seguridad web

12:20 min

Material Thumbnail

Metodología OWASP y Dominios

05:23 min

Dominios de seguridad

Material Thumbnail

Manejo de sesiones

11:06 min

Material Thumbnail

Manejo de archivos

11:31 min

Material Thumbnail

Manejo de archivos - remote files inclusion

11:01 min

Material Thumbnail

Validación de entradas - inyección de comandos

11:48 min

Material Thumbnail

Validación de entradas - cross site scripting XSS

15:03 min

Material Thumbnail

Cross Site Scripting XSS almacenado

11:26 min

Material Thumbnail

Cross Site Scripting - XSS Sql Injection

10:23 min

Material Thumbnail

Cross Site Scripting - XSS usando sql injection para obtener información desde la base de datos

13:22 min

Tutorial de instalación de Wireshark

00:59 min

Material Thumbnail

Protección del canal de comunicación

13:09 min

Tutorial de instalación y configuración de Nessus

01:02 min

Material Thumbnail

Gestión de configuraciones

15:12 min

Material Thumbnail

Gestión de configuraciones - archivos y directorios sensibles y Cierre del curso

05:04 min

Contenido Bonus

Material Thumbnail

Cómo ser un hacker o experto en seguridad informática

nuevosmás votadossin responder
Jair Alonso  Mazabuel Lopez
Jair Alonso Mazabuel Lopez
Estudiante

Hola estoy tratando de descargar las maquinas virtuales pero NO ESTÁN DISPONIBLES, por favor pueden indicarme un enlace valido.

0
coco paiva
coco paiva
Estudiante

Si el REFERAL se puede alterar en la petición, qué otro mecanismos (leng de prog o servidor) podemos usar, para que la app respoda sólo cuando se trata de peticiones propias del mismo app y no capturadas 😦

$origen_peti = $_SERVER[“HTTP_REFERER”];

0
Luis Miguel Ramos Hernández
Luis Miguel Ramos Hernández
Estudiante

no me queda claro la diferencia entre servidor web y servidor de aplicación

1
coco paiva
coco paiva
Estudiante

Holas, qué herramientas para escanear wordpress o aplicaciones .net son las que usan, han escuchado o recomendarían?

1
coco paiva
coco paiva
Estudiante

la version de la aplicación a hoy, restringe la extensión.
espero nos puedan dar un indicio de cómo retirarla facilmente para proceder con el ejercicio.

0
coco paiva
coco paiva
Estudiante

Encontraron algún diagrama con el orden de todos estos controles?
Así lo leo: Internet -> Firewall -> WAF -> A-DDOS -> Balanceador -> DAF -> IIS (+ Detector de amenaza avanzada).

0
coco paiva
coco paiva
Estudiante

¿Estas herramientas “proxis” la instalan en su máquina host, en algún virtual, en el mismo Kali? recomendaciones…

0
Huverney Gomez Matiz
Huverney Gomez Matiz
Estudiante

Que proxy puede reemplazar el que se usa para esa clase, ya que he tenido varios problemas para que se ejecute en mi maquina ?

1
fawkes90
fawkes90
Estudiante

Tengo problema para configurar el burp con el firefox, cuando inserto el proxy no carga la pagina de prueba por que el proxy rechaza las conexiones

2
Alejandra Becerril Lopez
Alejandra Becerril Lopez
Estudiante

Inyección Remota de Comandos OS
como podemos atacar este tipo de inyecciones? es decir, como ejemplificar a un desarrollador externo lo pueda aplicar en su propio desarrollo?

1