Web Penetration Testing

11:32:46 Experto
Misael Banales

49 USD



Acerca de este curso

En este curso iremos viendo las vulnerabilidades más comunes en los ampliativos web, sin importar el sistema operativo que se maneja, cuál es el web server o la solución tecnológica implementada. No solo veremos vulnerabilidades del Top 10 de OWASP, iremos explotando cada una de manera manual o automatizada explicando las fases y cómo se manejan.

Plan de estudios


Information Gathering

01.- Introducción.

02.- Detectando aplicativos web

03.- Detectanto aplicativos web por medio de title.

04.- Detectando las cabeceras de los aplicativos web.

05.- Enumerando el contenido del aplicativo web.

06.- Mapeando la estructura del sitio web.

07.- Detectando el archivo Robots txt.

08.- Detetcando el archivo robots.txt mediante nmap.

09.- Directory browsing.

10.- Identificando Metodos HTT.

11.- Detectando errores por medio de nmap.

12.- Detectando paneles de administración.

13.- Automatizando el reconocimiento mediante Whatweb.

14.- Escaneando con Nikto.

Configuration and Deploy Management Testing

15.- Configuration and Deploy Management Testing.

16.- Detectando Respaldos de bases de datos.

17.- Automatizando la busqueda de direcorios por medio del crawling.

18.- Detectando la estructura y contenido de aplicativos por medio del spiders.

19.- Descubrimiento de contenido por Crawling.

20.- Enumerando interfaces de administración de infraestructura.

21.- Explotando métodos http PUT.

22.- Explotando métodos HTTP DELETE.

Identity Management Testing

23.- Identity and Session Management Authorization Testing.

24.- Authentication testing Credenciales por defecto.

25.- Session Management Testing Autenticación por cookie.

26.- Session Management Testing Escala de privilegios.

27.- Proceso de registro de usuarios.

28.- Identity Management Testing - Proceso de registro de usuarios 2.

29.- Authorization Testing 1.

30.- Authorization testing 2.

31.- Mostrar campos ocultos en formularios.

32.- Session Management Testing - Cross Site Request Forgery.

Data Validation Testing

33.- Data Validation testing.

34.- Authorization Testing - Bypassing authorization schema.

35.- Data Validation Testing - SQLInjection.

36.- Buscando sitios vulnerables a SQL injection.

37.- Explotando una SQLInjection de manera manual.

38.- Ejecutando comandos con SQLMap.

39.- Automatizando la explotación con SQLMap.

40.- Explotando una inyección de tipo post.

41.- Explotando una Blind SQLinjection.

42.- Obteniendo una shell por medio de Local File Inclusion.

43.- HTML Injection.

44.- HTML Injection - Form.

45.- Testing-HTTP - Parameter - Pollution.

46.- Testing for Code Injection.

47.- Testing for Code Injection.

48.- Introducción al XSS.

49.- XSS Reflected.

50.- Automatizando XSS con Acunetix.

51.- Explotando un XSS con XSSER.

52.- Explotando un XSS con BruteXSS.

53.- Explotando un XSS con XSSSniper.

54.- Explotando un XSS con Beef.

55.- XSS persistene.

Cryptography

56.- Cryptography.

57.- Testing SSL TLS ciphers.

58.- Testing for Sensitive information sent via unencrypted channels.