Descripción
Las soluciones tecnológicas por si mismas no pueden proteger los activos críticos de una organización. Las organizaciones con personal calificado en seguridad de la información, obtienen una ventaja competitiva al brindar los más altos estándares de seguridad a sus clientes, empleados y accionistas.
El Curso de Hacking de Aplicaciones Web es para el personal de seguridad cuyas responsabilidades incluyen la evaluación de Aplicativos Web para encontrar vulnerabilidades de seguridad a través de la realización de pruebas de penetración. El curso incluye metodologías de prueba de penetración, cómo realizar una prueba de penetración en la práctica, las mejores prácticas técnicas y no técnicas específicas para realizar una prueba de penetración a Aplicaciones Web
Módulo 1: Introducción
[1.1] Aplicaciones Web desde el punto de vista del atacante
[1.2] Pruebas de penetración ¿para que?
[1.3] Tipos de Pruebas
[1.4] Frameworks de Pentest
[1.5] Reporte e informes
[1.6] Kit del pentester
[1.7] Ingeniería Social
[1.8] Herramientas de Hacking
Módulo 2: Footprinting (Análisis Información Pasiva)
[2.1] Footprinting
[2.2] Búsqueda de información en fuentes abiertas
[2.3] Búsqueda de información de usuario
[2.4] Shodan
[2.5] OSINT
[2.6] Herramientas y Prácticas
Módulo 3: Fingerprinting (Análisis Información Activa)
[3.1] Fingerprinting
[3.2] Mapeo
[3.2.1] Ejercicio Mapeo con NMAP Y NETCAT
[3.2.2] Ejercicio Server Side Script Injection
[3.3] Análisis de HTTPS
[3.4] hosting vrtual y balanceadores de carga-Hosting Virtual (Virtual Hosting)
[3.5] Configuración de Software
[3.5.1] Ejercicio de Defectuosa Configuración de seguridad
[3.6] Spidering de Aplicaciones web
[3.6.1] Ejercicios escalar privilegios a usuario de administración en windows
[3.7] Análisis de la Sesión
[3.7.1] Ejercicio de Deserialización Insegura
[3.8] Herramientas y Prácticas
[3.8.1] Ejercicio Malware:Keylogger
Módulo 4: Explotación – Web App Attacks
[4.1] Explotación
[4.2] Proxies de Intercepción
[4.3] Fuga de Información & Exploración de Directorios
[4.3.1] Ejercicio Explosión de Vulnerabilidad Directory Transversal
[4.4] Inclusión de Archivos / Directorio Transversal
[4.4.1] Ejercicio Explosión de Vulnerabilidad de Inadecuada Carga de Archivos
[4.5] SQL Injection
[4.5.1] Ejercicio Explosión de Vulnerabilidad SQL Injection - Laboratorio 1 y 2
[4.6] Blind SQL Injection
[4.6.1] Ejercicio Explosión de Vulnerabilidad Blind SQL Injection
[4.7] JavaScript para Pentesters: EL DOM, Métodos y Propiedades
[4.8] Cross-Site Scripting XSS
[4.8.1] Ejercicio XSS (Laboratorio 1)
[4.9] AJAX
[4.10] Ataques de APIs
[4.11] Ataques a Datos
[4.11.1] Ejercicio XSS Ataque APIS y Datos