Sei sulla pagina 1di 6

Seguridad Informtica Yucatn

Hacking Web Applications


Inicio 15 de junio de 2013. Precio $1200. Consulte nuestras promociones. Objetivo General. Conocer los mtodos y herramientas que utilizan los atacantes para encontrar y explotar las vulnerabilidades de las aplicaciones web, as como la forma de desarrollar aplicaciones seguras ante estos ataques.

Objetivos Especficos. Conocer el uso de herramientas en diversos sistemas operativos (Linux y Windows) para encontrar vulnerabilidades en las aplicaciones web. Conocer herramientas en diversos sistemas operativos (Linux y Windows) para explotar la vulnerabilidad encontrada. Conocer las vulnerabilidades ms frecuentes en una aplicacin web (Inyeccion SQL, XSS y HPP) Aprender a desarrollar aplicaciones web seguras con php.

Dirigido a: Estudiantes de ingeniera en sistemas, ciencias de la computacin o reas relacionadas al cmputo.

Metodologa Clases tericas de los diversos temas y prcticas relacionadas para resolver en el curso y otras en la casa.

Duracin del curso: 12 a 15 horas entre clases tericas y prcticas.

Requisitos: Conocimiento de SQL bsico. Conocimiento de algn lenguaje web (preferentemente php). Conocimiento de javascript basico. Conocimiento bsico de internet.

Isc. Ivan Israel Sabido Cortes

Seguridad Informtica Yucatn


Conocimiento bsico de redes.

Otros Requisitos Contar con Laptop. .Net Framework instalado. Firefox instalado.

Se otorgar un disco con la versin de linux bracktrack 5 r3 y los programas necesarios para las prcticas, al igual que un pdf del curso.

Plan de estudio

Mdulo 1

0. Introduccin al Hacking tico 1. Seguridad en aplicaciones web Evolucin de las aplicaciones web Beneficios de las aplicaciones web El principal problema de la seguridad: los usuarios pueden enviar entradas arbitrarias Los factores claves del problema Los nuevos permetros de seguridad

Mdulo 2

1. Tecnologa en aplicaciones web El protocolo HTTP HTTP requests HTTP response Mtodos HTTP URLS

Isc. Ivan Israel Sabido Cortes

Seguridad Informtica Yucatn


REST Cabeceras HTTP Cookies Cdigo de estados HTTPS HTTP Proxies Autentificacin HTTP Funcionalidad web Funcionalidad del lado del servidor Funcionalidad del lado del cliente Estado y sesiones Esquemas de cdigo Codificacin de la url Codificacin Unicode HTML encoding Codificacin en Base64 Codificacin Hexadecimal

Practica con Live HTTP headers y Tamper Data, para ver las cabeceras http y hacer ataques mediante estos programas a formularios que no tienen CAPTCHA.

Mdulo 3

1. Trazado de la aplicacin Enumeracin de contenido y funcionalidad Web Spidering Descubriendo contenido oculto Pginas de aplicacin vs rutas funcionales Descubriendo parmetros ocultos Identificando los puntos de entrada del usuario

Isc. Ivan Israel Sabido Cortes

Seguridad Informtica Yucatn


Identificando la tecnologa de lado del servidor Identificando la funcionalidad del lado del servidor Trazado de la superficie de ataque

Practica uso de Acunetix y distintas herramientas.

Mdulo 4

1. Pasando los controles del lado del cliente Transmitiendo datos va el cliente Campos de formulario ocultos HTTP Cookies Parmetros URL Datos opacos Capturando datos de usuario: Formularios HTML Lmites de longitud Validacin basada en scripts Elementos deshabilitados

Practica con tamper data y live http headers.

Mdulo 5

1. Atacando datos almacenados Inyeccin en contextos interpretados Pasando un login Inyeccin SQL Objetivo de las inyecciones SQL Cmo funcionan las inyecciones SQL

Isc. Ivan Israel Sabido Cortes

Seguridad Informtica Yucatn


Encontrando inyecciones SQL Explotando inyecciones SQL Explotando vulnerabilidades de inyeccin SQL con SQL MAP (Linux) Explotando vulnerabilidades de inyeccin SQL con HAVIJ (Windows) Prevenir inyecciones SQL

Mdulo 6

1. Atacando a los usuarios: Cross Site Scripting Objetivos del XSS Cmo funciona el XSS Variedades de XSS Buscando vulnerabilidades XSS Explotando XSS Explotando los XSS con metasploit Explotando vulnerabilidades con OWASP XENOTIX XSS EXPLOIT FRAMEWORK 2013 Prevenir Inyecciones XSS

Mdulo 7

1. Atacando usuarios mediante HPP Objetivo del HPP Cmo funciona el HPP Explotando HPP Como prevenir HPP

Mdulo 8

Isc. Ivan Israel Sabido Cortes

Seguridad Informtica Yucatn

1. Envenenamiento DNS 2. Usando el envenenamiento DNS para obtener datos de usuarios

Isc. Ivan Israel Sabido Cortes

Potrebbero piacerti anche