Pruebas de penetración de aplicaciones web

07/11/2021

Pruebas de penetracion de aplicaciones web
Índice
  1. Pruebas de penetración de aplicaciones web
    1. Una guía para principiantes sobre seguridad web práctica.

Pruebas de penetración de aplicaciones web

Una guía para principiantes sobre seguridad web práctica.

Lo que aprenderás

Pruebas de penetración de aplicaciones web

  • Los estudiantes aprenderán las pruebas de penetración de aplicaciones web
  • Los estudiantes aprenderán a identificar vulnerabilidades en aplicaciones web.
  • Quiénes aprenderán los estudiantes a explotar las vulnerabilidades identificadas en las aplicaciones web
  • Los estudiantes aprenderán cómo prevenir vulnerabilidades comunes en aplicaciones web.
  • Los estudiantes aprenderán las categorías de vulnerabilidad cubiertas en OWASP TOP 10 2017

Requisitos

  • Una ordenador con acceso administrativo, si desea seguir los ejercicios prácticos.
  • Es bueno tener conocimiento de cualquier lenguaje de programación.

Descripción

¿Es usted un principiante y busca ingresar al campo AppSec? ¿No sabe por dónde empezar su viaje de seguridad de aplicaciones?
¿Tienes curiosidad por saber qué se necesita para empezar con Bug Bounties? Entonces, este curso es un gran comienzo para ti. Este curso práctico de prueba de penetración de aplicaciones web es adecuado para principiantes y cubre una amplia gama de ataques comunes a aplicaciones web. Una vez que tenga los cimientos correctos, puede desarrollar sus habilidades por su cuenta a partir de ahí. Este curso de seguridad web de nivel de entrada también proporciona una aplicación web personalizada desarrollada en Java específicamente para este curso. Además, el curso también cubre algunos desafíos en una aplicación web vulnerable disponible públicamente. El curso proporciona los detalles básicos necesarios para los conceptos siempre que sea necesario.

A continuación se muestran algunos de los temas cubiertos en este curso:

  • Arquitectura de aplicaciones web
  • Solicitudes y respuestas HTTP
  • Inyección SQL: omisión de autenticación
  • Explotación manual de la inyección SQL basada en errores
  • SQLMap para explotar la inyección SQL
  • Secuencias de comandos entre sitios: reflejadas, almacenadas y basadas en DOM
  • Falsificación de solicitud entre sitios
  • Criptografía rota
  • Problemas de control de acceso
  • Cargas arbitrarias de archivos
  • Inyección XPATH
  • Inyección de entidad externa XML (XXE)
  • Deserialización de Java
  • Ejecución de comandos a través de configuraciones incorrectas de seguridad
  • Ejecución de comandos a través de software desactualizado
LEER
Los secretos del fotorrealismo: el curso de flujo de trabajo de PBR / Blender 2.8

Aprenderá lo siguiente para la mayoría de las vulnerabilidades discutidas en el curso.

  • Identificar una vulnerabilidad
  • Cómo explotar una vulnerabilidad identificada
  • Cómo prevenir la vulnerabilidad discutida

NOTA: Este curso se está actualizando y se cargará contenido nuevo hasta que se cubran todos los módulos anunciados.

Etiquetaspruebas de penetración pruebas de penetración fundamentos de pruebas de penetración certificación pruebas de penetración pruebas de penetración de costos prueba de penetración del curso prueba de penetración definición prueba de penetración grado de prueba de penetración prueba de penetración marco de prueba de penetración pasantía prueba de penetración preguntas de entrevista prueba de penetración prueba de penetración en línea prueba de penetración de precios servicios de prueba de penetración de salario pasos de prueba de penetración herramientas de prueba de penetración prueba de penetración capacitación prueba de penetración tutorial prueba de penetración sitio web prueba de penetración de aplicación web prueba de penetración de aplicación web preguntas de la entrevista herramientas de prueba de penetración de aplicación web

.

Más Información

Subir

Este sitio web utiliza cookies para ofrecerle una mejor experiencia de navegación, si continua en navegando consideramos que acepta su uso.