Experto Hacking Web Applications

 

MODALIDAD:

 

Presencial

 

FECHA INICIO:

 

Sábado 16 de Febrero 2019

 

FECHA FIN:

 

Sábado 23 de Febrero 2019

 

Nº DE HORAS:

 

16 h. (8 horas el  Sábado 16 y 8 horas el  Sábado 23)

 

HORARIO:

 

Sábado de 10:00 h. a 14:00 h. y de 15:00 h. a 19:00 h

 

DIRECCIÓN:

 

C/ Orense, 16, 28020, Madrid

 

EQUIPAMIENTO: 

 

Portátil con un mínimo de 4 GB de RAM

 

EVALUACIÓN: 

 

Práctica

 

TÍTULO :

 

Experto en Hacking Web Applications

 

BOLSA EMPLEO:

 

Todos los alumnos entrarán en la Bolsa de empleo de SION

 

PRÁCTICAS:

 

Sin Practicas

 

FINANCIACIÓN: Bonificación parcial mediante los créditos formativos de la Fundación Tripartita.


PRESENTACIÓN:

Este curso se ha desarrollado para dotar al alumno de la capacidad para enumerar, reconocer y explotar de una manera ágil, silenciosa y efectiva vulnerabilidades en entornos web, evitando las contramedidas si las hubiese, hasta conseguir comprometer la integridad del sistema.

 

OBJETIVOS

  • Reconocer de forma pasiva las tecnologías usadas en frontend y backend de la aplicación y de este modo localizar y clasificar los posibles vectores de ataque.
  • Obtención de información sobre la infraestructura web de una forma activa con el objetivo de descubrir nuevos vectores de ataque y ampliar al máximo la superficie de ataque.
  • Aprender a manejar un proxy HTTP/s y entender las comunicaciones entre el cliente y el servidor para poder manipularlas en las fases de explotación.

¿A QUIEN VA DIRIGIDO?

  • Ingenieros Informáticos y de Telecomunicaciones.
  • Técnicos que deseen ampliar sus conocimientos.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
  • Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
  • Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.

Contenido del Curso

Sección 1: Reconocimiento
HWA_Unidad 1: Reconocimiento de tecnologías usadas en cliente y servidor 00:00:00
HWA_Unidad 2: Spidering 00:00:00
HWA_Unidad 3: Análisis de dependencias 00:00:00
HWA_Unidad 4: Recopilación de puntos de entrada 00:00:00
HWA_Unidad 5: Descubrimiento de rutas 00:00:00
HWA_Unidad 6: Descubrimiento de parámetros ocultos 00:00:00
HWA_Unidad 7: Ampliación de la superficie de ataque 00:00:00
HWA_Unidad 8: Organización de la superficie de ataque 00:00:00
HWA_Unidad 9: Detección de medidas defensivas 00:00:00
Sección 2: HTTP/s proxys
HWA_Unidad 10: Instalación y configuración de proxy http/s 00:00:00
HWA_Unidad 11: Funcionalidades del proxy 00:00:00
HWA_Unidad 12: Análisis de peticiones 00:00:00
HWA_Unidad 13: Modificación de peticiones 00:00:00
HWA_Unidad 14: Scanner activo 00:00:00
Sección 3: Vulnerabilidades en el lado del cliente
HWA_Unidad 15: Explotar XSS en las variantes reflejado, persistente, basado en DOM, ciego 00:00:00
HWA_Unidad 16: aprovechar defectos en la configuración de los servicios para exfiltrar información sensible. 00:00:00
HWA_Unidad 17: Explotar CSRF en las funciones más críticas de una aplicación 00:00:00
HWA_Unidad 18: Explotar vulnerabilidades del tipo ‘open redirect’. 00:00:00
HWA_Unidad 19: Explotar otros tipos de inyecciones no mencionadas anteriormente 00:00:00
Sección 4: Vulnerabilidades en el lado del servidor
HWA_Unidad 20: Explotar inyecciones sql, nosql, inyección de comandos, LDAP etc… 00:00:00
HWA_Unidad 21: Explotar vulnerabilidades en la manipulación y verificación de integridad de los archivos. Ejemplo XXE 00:00:00
HWA_Unidad 22: Explotar vulnerabilidades en sesiones y acceso a recursos 00:00:00
HWA_Unidad 23: Explotar vulnerabilidades derivadas del incorrecto manejo de la información serializada 00:00:00
HWA_Unidad 24: Explotar vulnerabilidades en el acceso a recursos internos de la aplicación como LFI, RFI o SSRF 00:00:00
HWA_Unidad 25: Identificar y explotar condiciones de carrera 00:00:00

Valoraciones del Curso

N.A.

Valoraciones
  • 5 estrellas0
  • 4 estrellas0
  • 3 estrellas0
  • 2 estrellas0
  • 1 estrellas0

No se han encontrado valoraciones para este curso.

4 ALUMNOS MATRICULADOS

SOLICITAR INFO CURSO










Cursos Relacionados

Mejor Valorados

Reseñas Curso



Tú escuela de Hacking Ético.
Avda. de Las Américas 3, 4º A
29002, Málaga, Málaga,
(+34) 951 043 792 · 630 098 971 - info@comunixgroup.com

Suscríbete a nuestro Boletin

  Suscribirse ahora

Certificate Code

By

Copyright © 2018 - Todos los derechos reservados.

X