informatica:seguridad:cursos:hacking_etico_descubriendo_vulnerabilidades_en_aplicaciones_web
¡Esta es una revisión vieja del documento!
Tabla de Contenidos
Hacking ético: descubriendo vulnerabilidades en aplicaciones web
Notas del curso Hacking ético: descubriendo vulnerabilidades en aplicaciones web del Clúster TIC de Galicia.
- Horas: 40
- Fecha Inicio: 11/03/2024
- Fecha Fin: 25/04/2024
Objetivo
- Conceptos básicos necesarios para entender el proceso que se lleva a cabo en las auditorías web.
- Comenzaremos con una introducción al mundo de las auditorías web, qué son y qué no son, y veremos las principales vulnerabilidades para luego ir profundizando en las más importantes.
- Aprenderemos a utilizar y sacar el mayor rendimiento de diferentes herramientas que se convertirán en nuestros mejores aliados para detectar vulnerabilidades o fallos de seguridad.
- Cada apartado irá acompañado de prácticas para aprender las diferentes técnicas y casuísticas que nos podemos encontrar en un entorno real.
- El objetivo final, es ser capaces de realizar evaluaciones de seguridad de aplicaciones web en entornos reales detectando el mayor número de vulnerabilidades posibles, consiguiendo así aplicaciones web más seguras para los usuarios
Temario
- 1. Introducción
- 1.1 Conceptos básicos
- 1.2 Tipos de Auditoría
- 1.3 Fases de una auditoría
- 1.4 OWASP Top 10
- 2. Reconocimiento web
- 2.1 Estructura de la web
- 2.1.1 Archivos por defecto
- 2.1.2 Descubrimiento de directorios
- 2.1.3 Crawling
- 2.1.4 Fingerprinting
- 2.1.5 Mensajes de error
- 2.1.6 Herramientas y extensiones
- 2.2 Canal de comunicaciones
- 2.2.1 HTTP vs HTTPS
- 2.2.2 HSTS
- 2.2.3 Infraestructura de clave pública
- 2.2.4 Algoritmos de cifrado
- 2.3 Gestión de Identidades
- 2.3.1 Fallos de autenticación
- 2.3.2 Fallos de autorización
- 2.3.3 Herramientas
- 3. Explotando vulnerabilidades web
- 3.1 Conceptos previos
- 3.2 Validaciones de datos
- 3.2.1 SQL Injection
- 3.2.2 OS CommandInjection
- 3.2.3 Cross SiteScripting (XSS)
- 3.2.4 LFI/RFI
- 3.2.5 XML ExternalEntity(XXE)
- 3.2.6. Subida de ficheros
- 3.3 Cross SiteRequestForgery(CSRF)
- 3.4 Clickjacking
- 3.5 Lógica de negocio
- 3.5.1 Pasarelas de pago
- 3.5.2 Modificacionde datos
- 3.6 Herramientas automáticas
- 3.6.1 BurpSuite
- 3.6.2 Acunetix
- 3.6.3 Nessus
- 3.6.4 Arachni
- 3.6.5 Nikto
informatica/seguridad/cursos/hacking_etico_descubriendo_vulnerabilidades_en_aplicaciones_web.1710158838.txt.gz · Última modificación: por tempwin
