224
Introducción
Módulo 2 - Introducción a las Pruebas de Seguridad en Aplicaciones Web ↓
Introducción a la Seguridad en Aplicaciones Web
Pruebas de Seguridad en Aplicaciones Web
Amenazas y Riesgos Comunes en Aplicaciones Web
Módulo 3 - Arquitectura y Componentes de Aplicaciones Web ↓
Arquitectura de Aplicaciones Web
Tecnologías de Aplicaciones Web - Parte 1
Tecnologías de Aplicaciones Web - Parte 2
Arquitectura de Aplicaciones Web
Módulo 4 - Fundamentos del Protocolo HTTPS ↓
Introducción al HTTP
Peticiones HTTP - Parte 1
Peticiones HTTP - Parte 2
Respuestas HTTP
Laboratorio de Conceptos Básicos de HTTP - Parte 1
Laboratorio de Conceptos Básicos de HTTP - Parte 2
Protocolo HTTPS
Módulo 5 - Ciclo de Vida de las Pruebas de Penetración en Aplicaciones Web ↓
Metodología de Pruebas de Penetración en Aplicaciones Web
OWASP Top 10 Principales Amenazas a Aplicaciones Web
Guía de Pruebas de Seguridad Web OWASP (WSTG) - Parte 1
Guía de Pruebas de Seguridad Web OWASP (WSTG) - Parte 2
Fase de Pre-Compromiso Preparación para las Pruebas
Documentación y Comunicación de Resultados - Parte 1
Documentación y Comunicación de Resultados - Parte 2
Conclusión
Introducción
Módulo 2 - Enumeración Web y Recopilación de Información ↓
Introducción a la Enumeración Web y Recopilación de Información
Guía de Pruebas de Seguridad Web OWASP
Módulo 3 - Identificación de Propiedad y Direcciones IP ↓
WHOIS
Huella Digital de Sitios Web con Netcraft
Enumeración DNS Pasiva
Módulo 4 - Revisión de Metarchivos del Servidor Web para Detectar Fugas de Información ↓
Revisión de Metarchivos del Servidor Web
Módulo 5 - Descubrimiento mediante Motores de Búsqueda ↓
Google Dorks
Módulo 6 - Huella Digital de Aplicaciones Web ↓
Huella Digital de Tecnologías de Aplicaciones Web
Detección de WAF (Web Application Firewall)
Módulo 7 - Análisis de Código Fuente ↓
Copia de Sitios Web con HTTRack
Capturas de Pantalla de Sitios Web con EyeWitness
Módulo 8 - Rastreo y Análisis de Sitios Web ↓
Rastreo Pasivo y Análisis con Burp Suite y OWASP ZAP
Módulo 9 - Servidores Web ↓
Huella Digital de Servidores Web
Módulo 10 - Enumeración de DNS ↓
Transferencias de Zona DNS
Módulo 11 - Subdominios ↓
Enumeración de Subdominios
Módulo 12 - Escaneo de Vulnerabilidades en Servidores Web ↓
Escaneo de Servidores Web con Nikto
Módulo 13 - Enumeración de Archivos y Directorios ↓
Ataque de Fuerza Bruta a Archivos y Directorios
Módulo 14 - Frameworks de Reconocimiento Automatizado ↓
Reconocimiento Web Automatizado con OWASP Amass
Conclusión
Introducción
Introducción a los Proxies Web
Módulo 2 - BurpSuite ↓
Introducción a Burp Suite
Configuración del Proxy en Burp Suite
Panel de Control e Interfaz de Usuario de Burp Suite
Objetivo y Alcance en Burp Suite
Rastreo Pasivo con Burp Suite
Uso de Intruder en Burp Suite
Ataque a Autenticación Básica con Intruder y Decoder
Uso de Repeater en Burp Suite
Módulo 3 - OWASP ZAP ↓
Introducción a OWASP ZAP
Panel de Control e Interfaz de Usuario de OWASP ZAP
Configuración del Proxy en OWASP ZAP
Contexto y Alcance en OWASP ZAP
Enumeración de Directorios con OWASP ZAP
Escaneo de Aplicaciones Web con OWASP ZAP
Análisis de Enlaces con OWASP ZAP
Ataque a Formularios de Inicio de Sesión HTTP con OWASP ZAP
Conclusión
Introducción
Módulo 2 - Introducción a los Ataques XSS ↓
Introducción al Cross-Site Scripting (XSS)
Conceptos Básicos de JavaScript
Anatomía de un Ataque XSS
Módulo 3 - XSS Reflejado ↓
Introducción al XSS Reflejado
Explotación de Vulnerabilidades XSS Reflejadas en WordPress
Robo de Cookies mediante XSS Reflejado
Módulo 4 - XSS Almacenado ↓
Introducción al XSS Almacenado
Explotación de Vulnerabilidades XSS Almacenadas en el Foro MyBB
Módulo 5 - XSS Basado en DOM ↓
Introducción al XSS Basado en DOM
Explotación de Vulnerabilidades XSS Basadas en DOM
Conclusión
Introducción
Módulo 2 - Fundamentos de la Inyección SQL ↓
Introducción a la Inyección SQL
Anatomía de un Ataque de Inyección SQL
Tipos de Vulnerabilidades de Inyección SQL
Módulo 3 - Bases de Datos ↓
Introducción a las Bases de Datos y los Sistemas de Gestión de Bases de Datos (DBMS)
Bases de Datos Relacionales vs NoSQL
Módulo 4 - Conceptos Básicos de SQL ↓
Introducción a SQL
Fundamentos de SQL - Parte 1
Fundamentos de SQL - Parte 2
Módulo 5 - Identificación de Vulnerabilidades SQLi ↓
Cazando Vulnerabilidades de Inyección SQL - Parte 1
Cazando Vulnerabilidades de Inyección SQL - Parte 2
Identificación Manual de Vulnerabilidades de Inyección SQL - Parte 1
Identificación Manual de Vulnerabilidades de Inyección SQL - Parte 2
Identificación de Vulnerabilidades de Inyección SQL con OWASP ZAP
Módulo 6 - Inyección SQL In-Band ↓
Explotación de Vulnerabilidades de Inyección SQL Basadas en Errores - Parte 1
Explotación de Vulnerabilidades de Inyección SQL Basadas en Errores - Parte 2
Explotación de Vulnerabilidades de Inyección SQL Basadas en UNION - Parte 1
Explotación de Vulnerabilidades de Inyección SQL Basadas en UNION - Parte 2
Módulo 7 - Inyección SQL a Ciegas ↓
Introducción a las Vulnerabilidades de Inyección SQL Basadas en Booleanos
Explotación de Vulnerabilidades de Inyección SQL Basadas en Booleanos - Parte 1
Explotación de Vulnerabilidades de Inyección SQL Basadas en Booleanos - Parte 2
Explotación de Vulnerabilidades de Inyección SQL Basadas en Tiempo - Parte 1
Explotación de Vulnerabilidades de Inyección SQL Basadas en Tiempo - Parte 2
Módulo 8 - Inyección NoSQL ↓
Fundamentos de NoSQL - Parte 1
Fundamentos de NoSQL - Parte 2
Inyección NoSQL en MongoDB
Conclusión
Introducción
Módulo 2 - HTTP ↓
Manipulación de Métodos HTTP
Ataque a la Autenticación Básica HTTP
Ataque a la Autenticación Digest HTTP
Módulo 3 - Exposición de Datos Sensibles ↓
Vulnerabilidades de Exposición de Datos Sensibles
Módulo 4 - Broken Authentication ↓
Ataque a Formularios de Inicio de Sesión con Burp Suite
Ataque a Formularios de Inicio de Sesión con Seguridad OTP
Módulo 5 - Seguridad de Sesión ↓
Introducción a la Gestión de Sesiones
Identificadores de Sesión y Cookies
Secuestro de Sesiones y Fijación de Sesiones
Secuestro de Sesión mediante Manipulación de Cookies
Módulo 6 - CSRF ↓
Introducción al Cross-Site Request Forgery (CSRF)
CSRF Avanzado en Electron Forum
Módulo 7 - Inyección y Validación de Entradas ↓
Inyección de Comandos
Inyección de Código PHP
Módulo 8 - Ejecución Remota de Código (RCE) a través de MySQL ↓
Ejecución Remota de Código (RCE) a través de MySQL
Conclusión
Introducción
Módulo 2 - Vulnerabilidades de Subida Arbitraria de Archivos ↓
Introducción a las Vulnerabilidades de Subida Arbitraria de Archivos
Explotación de Vulnerabilidades Básicas de Subida de Archivos
Evasión de Filtros de Extensión en la Subida de Archivos
Evasión de Listas Negras PHPx
Subida de Archivos en WordPress wpStoreCart
Módulo 3 - Traversal de Directorios o Rutas ↓
Introducción al Directory Traversal
Conceptos Básicos del Directory Traversal
Traversal de Directorios en OpenEMR - Parte 1
Traversal de Directorios en OpenEMR - Parte 2
Módulo 4 - Local File Inclusion (LFI) ↓
Introducción a la Inclusión de Archivos Locales (LFI)
Conceptos Básicos de Inclusión de Archivos Locales
LFI en el Widget IMDb de WordPress
Módulo 5 - Remote File Inclusion (RFI) (LFI) ↓
Introducción a la Inclusión de Archivos Remotos (RFI)
Conceptos Básicos de Inclusión de Archivos Remotos
Conclusión
Introducción
Módulo 2 - Servicios Web ↓
Introducción a los Servicios Web
Servicios Web vs APIs
Implementaciones de Servicios Web
Fundamentos del Lenguaje WSDL
Módulo 3 - Testing ↓
Pruebas de Seguridad en Servicios Web
Divulgación de WSDL y Enumeración de Métodos
Invocación de Métodos Ocultos
Pruebas de Inyección SQL
Pruebas de Inyección de Comandos
Introducción
Módulo 2 - Introducción a las Pruebas de Seguridad ↓
Introducción a las Pruebas de Seguridad en CMS
Introducción a las Pruebas de Seguridad en WordPress
Módulo 3 - Recopilación de Información y Enumeración ↓
Enumeración de la Versión de WordPress
Enumeración de Usuarios, Plugins y Temas en WordPress
Enumeración de Archivos Ocultos e Información Sensible
Enumeración de WordPress con Scripts Nmap NSE
Módulo 4 - Escaneo de Vulnerabilidades ↓
Escaneo de Vulnerabilidades en WordPress con WPScan
Módulo 5 - Ataques de Autenticación ↓
Ataques de Fuerza Bruta en WordPress
Módulo 6 - Explotación de Vulnerabilidades ↓
Vulnerabilidad de Subida Arbitraria de Archivos en Plugin de WordPress
Vulnerabilidad de XSS Almacenado en Plugin de WordPress (CVE-2020-9371)
Módulo 7 - Prueba de Penetración de Caja Negra en WordPress ↓
Prueba de Penetración de Caja Negra en WordPress
Conclusión
Módulo 1 - Codificación ↓
Introducción a la Codificación - Parte 1
Introducción a la Codificación - Parte 2
Codificación HTML
Codificación URL - Parte 1
Codificación URL - Parte 2
Codificación Base64
Módulo 2 - Filtrado ↓
Introducción al Filtrado de Entradas
Evasión de Filtros del Lado del Cliente
Evasión de Filtros del Lado del Servidor - Parte 1
Evasión de Filtros del Lado del Servidor - Parte 2
Evasión de Filtros XSS en Chamilo LMS
Módulo 3 - Evasión ↓
Introducción a la Evasión
Evasión de Squid Proxy - Restricciones Basadas en el Navegador
Conclusión
Conclusión