Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web. Entiende cómo analizar la seguridad en empresas realizando ataques.
Precio:
$488
(USD)
$ 976
50% OFF
Duración: 15 hs
HTTP - Fundamentos
Instalación de DVWA sobre Kali Linux
Acceso desde Ncat
Análisis de las Cabeceras HTTP
Obtener métodos con el verbo OPTIONS
ZAP - Peticiones y Respuestas
Zap - Configuración del Proxy
Zap - Configuración del Scope
Zap - Análisis de Peticiones y Respuestas
Zap - Modificar Peticiones al Vuelo (BreakPoints)
ZAP - Escaneo Pasivo
Zap - Configuración de Escaneo Pasivo
Zap - Spidering
Zap - Descubrir Directorios Ocultos (dirbuster)
Zap - Fuzzing de Peticiones Web
ZAP - Plugins y Escaneo Activo
Zap - Reenviar peticiones
Zap - Instalación de Plugins
Zap - Configuración de Escaneo Activo
Zap - Lanzamiento de Escaneos Activos
XSS - Introducción
XSS Reflejado
Análisis de código
Nivel Medio
Nivel Alto
Nivel Imposible
XSS - Otras variantes
XSS Persistente
XSS Basado en DOM
Detección a través de Fuzzing
VLab
XSS Payloads
XSS DoS
Robo de Cookies
Keylogger
VLab - Redirección
BeEF - Browser Exploitation Framework
BeEF enganche (hook.js)
BeEF - GetCookie y GetFormValues
BeEF - Redirect Browser
BeEF - Detect Virtual Machine
XSS Payloads
XSS Persistente
XSS Persistente
XSS DoS
XSS Con Redirect
Via HTTP Headers (Show log)
Robo de Cookies
XSS Alert con Cookies
Robo de Cookies a través de json request
Atributo httponly para evitar el robo
Robo de Cookies via img o algún otro request
SQLi Básico
Análisis de código nivel Low
Generación de Errores
Lógica del 1=1 (mostrar en mysql console)
Ataque por 1=1
SQLi Payloads
Mostrar nombre de base de datos, versión y usuario
Mostrar todas las tablas de la base
Mostrar todas las columnas
Mostrar todos los datos de las columnas
SQLi - Contramedidas
Nivel Medio
Nivel Alto
Nivel Imposible
Algún lab
Command Injection
Inyección básica de comandos
Crear archivos en el sistema
Crear una conexión shell con NetCat
Identificar la password de la base de datos
File Inclusions
Local File Inclusion (LFI)
Remote File Inclusion (RFI)
Nivel Medio
Nivel Alto
Shells PHP
Creación de una shell en PHP
Subir a través de File Upload
Remote Hell - Análisis de Código
Utilización de Remote Hell (rhell)
Cookies de Sesión
El atributo ?secure?
El atributo ?httponly?
Cambio de contenido (user=admin, etc)
Enumerar los usuarios del sistema
Validaciones Client-Side
Saltar Restricciones de Longitud en Formularios
Saltar validaciones JavaScript 1
Saltar validaciones JavaScript 2
Enviar un XSS con el nivel de seguridad 3
Configuración Segura de Apache
X-Frame Options
X-Content-Type-Options
Content Security Policy
Cookies
HTTPS Strict Transport Security
Public-Key-Pins
Mod Security - Instalación
Instalación de ModSecurity y el CRS
Habilitar ModSecurity en Modo Detection Only
Navegar la aplicación y mirar los logs de ModSecurity
Lab: Habilitar en On y probar
Mod Security - Configuración
XSS vs ModSecurity
SQLi vs ModSecurity
PHPInfo vs ModSecurity (Outbound)
Lab: LFI vs ModSecurity
Mod Security - Reglas Personalizadas
Análisis de 913100 - Found User-Agent associated with security scanner
Análisis de 920160 - Content-Length HTTP header is not numeric.
Análisis de 950130 - Directory Listing
Describir el comportamiento de una regla (sin ver los comentarios ni el msg)
El único requerimiento para realizar este curso es contar con manejo básico de PC y sistema operativo Windows.
Los cursos que usan VirtualBox requieren como mínimo las siguientes características:
Con la excepción de cursos de seguridad informática que requieran la virtual h4ckl4b-w10 la cual requiere un poco más de recursos:
Cualquier equipo que cumpla estos requisitos mínimos o cuente con partes más actuales podrá dar los cursos sin problemas