| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Reconocer La Problemática En Relación Al Desarrollo De Aplicaciones Web. Identificar Los Principales Mecanismos De Defensa. |
Módulo 1 Inseguridad De Aplicaciones Web Y Principales Mecanismos De Defensa ¿ Evolución De Las Aplicaciones Web ¿ Seguridad De Aplicaciones Web ¿ ¿Este Sitio Es Seguro¿ ¿ Problemas De Seguridad Básicos: ¿ Factores Clave De Problemas ¿ Manejo De Acceso A Usuarios ¿ Manejo De Entradas De Usuario ¿ Limites De Validación ¿ Varios Pasos De Validación Y Canonicalización ¿ Manejo De Atacantes ¿ Gestión De La Aplicación |
1 |
0 |
0 |
| 2 |
Reconocer Las Tecnologías Entorno A Las Aplicaciones Web. Reconocer Metodologías De Mapeo De Aplicaciones. Utilizar Herramientas Para Mapear Aplicaciones. |
Módulo 2 Tecnologías De Aplicaciones Web Y Mapeo ¿ El Protocolo Http ¿ Peticiones Http ¿ Respuestas Http ¿ Métodos Http ¿ Urls ¿ Encabezados Http ¿ Funcionalidad Web ¿ Esquemas De Codificaciones ¿ Próximos Pasos ¿ Enumerando Contenidos Y Funcionalidades ¿ Web Spidering ¿ Spidering Dirigido Por El Usuario ¿ Descubriendo Contenido Oculto ¿ Paginas De Aplicación V/S. Rutas Funcionales ¿ Descubriendo Parámetros Ocultos ¿ Analizando La Aplicación ¿ Identificando Puntos De Entrada De Entradas De Usuarios ¿ Identificando Tecnologías Del Lado Del Servi¬Dor ¿ Tokens De Sesión ¿ Identificando Funcionalidades Del Lado Del Servidor ¿ Peticiones De Disección ¿ Extrapolando Comportamiento De Aplicacio¬Nes ¿ Mapeo De Superficie De Ataque. |
1 |
1 |
0 |
| 3 |
Reconocer Como Traspasar Controles Del Lado Del Cliente. |
Módulo 3 Tras Pasar Controles Del Lado Del Cliente ¿ Transmitiendo Datos Vía El Cliente ¿ Capturando Datos De Usuarios: Formularios Html ¿ Capturando Datos De Usuarios: Componentes Clientes Pesados ¿ Controles Activex ¿ Objetos Shockwave Flash ¿ Manejando Datos Del Lado Del Cliente Segura¬Mente |
1 |
0 |
0 |
| 4 |
Identificar Los Ataques A La Autenticación. Utilizar Herramientas Para Atacar La Autenticación. Identificar Los Ataques A La Gestión De Sesión. Utilizar Herramientas Para Atacar La Gestión De Sesión. Identificar Los Ataques A Los Controles De Acceso. Utilizar Herramientas Para Atacar Los Controles De Acceso. |
Módulo 4 Ataques A La Autenticación, La Gestión De Sesión Y Atacando Los Controles De Acceso ¿ Tecnologías De Autenticación ¿ Fallas De Diseño En Mecanismos De Autenticación ¿ Contraseñas Malas ¿ Inicio De Sesión Fuerza Bruta ¿ Mensajes De Error Detallados ¿ Transmisión De Credenciales Vulnerables ¿ Funcionalidad De Cambio De Contraseñas ¿ Funcionalidad De Olvido De Contraseñas ¿ Funcionalidad De ¿Recuérdeme¿ ¿ Funcionalidad De Suplantación De Usuario ¿ Validación Incompleta De Credenciales ¿ Nombres De Usuarios No Únicos ¿ Nombres De Usuarios Predecibles ¿ Contraseñas Iniciales Predecibles ¿ Fallas En Implementación De Autenticación ¿ Asegurando La Autenticación ¿ Funcionalidad Web ¿ Registro, Monitoreo Y Notificación ¿ Necesidad De Estados ¿ Debilidades En La Generación De Token De Sesión ¿ Debilidades En El Manejo De Token De Sesión ¿ Asegurando La Gestión De Sesiones ¿ Vulnerabilidades Comunes ¿ Atacando El Control De Acceso ¿ Asegurando El Control De Acceso. |
1 |
1 |
0 |
| 5 |
Reconocer La Inyección De Código. Utilizar Herramientas Para Inyección De Código. |
Módulo 5 Inyectando Código ¿ Inyectando En Lenguajes Interpretados ¿ Inyectando En Sql ¿ Operador Union ¿ Fingerprint De Base De Datos ¿ Extracción De Datos Útiles ¿ Explotando Mensajes De Error Odbc ¿ Traspasando Filtros ¿ Inyección Sql De Segundo Orden ¿ Explotación Avanzada ¿ Mas Allá De La Inyección Sql: Escalando Ataques A Base De Datos ¿ Sintaxis Sql Y Errores De Referencia ¿ Prevención De Inyección Sql ¿ Defensa En Profundidad ¿ Inyectando Comando So ¿ Inyectando En Lenguajes Script Web ¿ Inyectando En Soap ¿ Inyectando En Xpath ¿ Inyectando En Smtp ¿ Inyectando En Ldap |
1 |
1 |
0 |
| 6 |
Identificar La Explotación De Rutas Transversales. Utilizar Herramientas Para Explotar Rutas Transversales. |
Módulo 6 Explotación De Rutas Transversales ¿ Vulnerabilidades Comunes ¿ Encontrando Y Explotando Vulnerabilidades De Rutas Transversales ¿ Prevención De Vulnerabilidades Transversales. |
1 |
1 |
0 |
| 7 |
Utilizar Herramientas Para Atacar La Lógica De La Aplicación. |
Módulo 7 .Atacando La Lógica De La Aplicación ¿ Naturaleza De Fallas Lógicas ¿ Mundo Real De Fallas Lógicas ¿ Evitar Fallas De Lógica. |
0 |
1 |
0 |
| 8 |
Utilizar Herramientas Para Atacar A Otros Usuarios. |
Módulo 8 Atacando Otros Usuarios ¿ Cross-Site Scripting ¿ Inyección De Encabezado Http ¿ Inyección De Frames ¿ Falsificación De Petición ¿ Secuestro Json ¿ Fijación De Sesión ¿ Atacando Controles Activex ¿ Ataques A La Privacidad Local ¿ Técnicas De Explotación Avanzada. |
0 |
1 |
0 |
| 9 |
Utilizar Herramientas Para Automatizar Ataques A Medida. |
Módulo 9 Automatización De Ataques A Medida ¿ Usos Para Automatización A Medida ¿ Enumerar Identificadores Válidos ¿ Recolección De Datos Útiles ¿ Fuzzing Para Vulnerabilidades Comunes ¿ Poniendo Todo Junto: Burp Intruder. |
0 |
1 |
0 |
| 10 |
Utilizar Herramientas Para Explotar La Divulgación De Información. |
Módulo 10 Explotando La Divulgación De Información ¿ Explotando Mensajes De Error ¿ Recopilación De Información Publicada ¿ Utilizando Inferencia ¿ Prevención De Fuga De Información. |
0 |
1 |
0 |
| 11 |
Utilizar Herramientas Para Atacar Aplicaciones Compiladas. |
Módulo 11 Atacando Aplicaciones Compiladas ¿ Vulnerabilidades De Buffer Overflow ¿ Vulnerabilidades Integer ¿ Vulnerabilidades Format String. |
0 |
1 |
0 |
| 12 |
Utilizar Herramientas Para Atacar El Servidor Web. |
Módulo 12 Atacando El Servidor Web ¿ Configuración Vulnerable De Servidor Web ¿ Software Vulnerable Del Servidor Web ¿ Encontrando Fallas De Servidor Web ¿ Asegurando Software De Servidor Web ¿ Usar Defensa En Profundidad. |
0 |
1 |
0 |
| 13 |
Utilizar Herramientas Para Encontrar Vulnerabilidades En El Código Fuente. |
Módulo 13 Encontrando Vulnerabilidades En El Código Fuente ¿ Enfoques Para Revisión De Código ¿ Firmas De Vulnerabilidades Comunes ¿ Sql Injection ¿ La Plataforma Java ¿ Asp.Net ¿ Php ¿ Perl ¿ Javascript ¿ Componentes De Código De Base De Datos ¿ Herramientas Para Navegación De Código. |
0 |
1 |
0 |