SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Curso de Hacking
 Aplicaciones Web 2012
                                                                      Sitio Web: www.npros.com.pe
         :: Duración: 20 (Veinte) horas en total ::
                                                                      e-mail: cursos@npros.com.pe
               :: Modalidades: Presencial ::                      Celular: 948351218 - RPM: #948891476 - RPC:
                                                                                   980715946

   Encuentre las fallas en sus aplicaciones web antes de que los chicos
                              malos lo hagan
Descripción:                                                   Temario:

Las Aplicaciones Web son en la actualidad el principal punto      •   ¿Qué son las Pruebas de Seguridad?
vulnerable para casi todas las organizaciones al rededor del      •   ¿Qué son las Aplicaciones Web?
mundo. Los agujeros, fallas y malas configuraciones en las        •   Fundamentos de una Aplicación Web
                                                                  •   Pruebas de Seguridad a Aplicaciones
Aplicaciones Web provocan el robo de millones de tarjetas
                                                                      Web & ¿Cómo hacer las Pruebas?
de crédito, datos personales críticos, daño financiero y de
                                                                  •   OWASP & Samurai
reputación en cientos de empresas, además del
                                                                  •   Instalación y Configuración de
comprometer miles de computadoras desde las cuales se                 Herramientas
visitan páginas webs modificadas por los atacantes. En este       •   Observando el Envío de Datos con
curso se aprenderá el arte de explotar Aplicaciones Web de            WebScarab
tal manera que se puedan encontrar fallas en estas, antes de      •   Codificación de Datos en la Web
que los chicos malos lo hagan. Todo se realizada con              •   Reconociendo la representación de
ejercicios prácticos, y de esta manera aprender y                     Datos Binarios
comprender las técnicas y herramientas que utilizan los           •   Manipulando el Ingreso de Datos
                                                                  •   Interceptando y Modificando Peticiones
atacantes para extraen datos sensibles, mediante un
                                                                      POST
proceso de cuatro fases para realizar una Pruebas de
                                                                  •   Editando Cookies
Penetración a las Aplicaciones Web.
                                                                  •   Subiendo Archivos Maliciosos
                                                                  •   Evadiendo Restricciones de la Interfaz de
                                                                      Usuario
Objetivos:                                                        •   Escaneo Automático
                                                                  •   Haciendo la réplica de un Sitio Web con
                                                                      wget
Las pruebas de seguridad a las Aplicaciones Web son               •   Escaneando un Sitio Web con Nikto
extremadamente importantes, pero por contraste algunas            •   Automatizando Tareas con cURL &
veces las más ausentes. En el presente curso el participante          LibWWWPerl
aprenderá la metodología para realizar las pruebas,               •   Buscando y Abusando Fallas de Diseño
configurar y utilizar las herramientas para realizar pruebas      •   Manipulando Sesiones
de seguridad web satisfactorias. Comprender como se               •   Analizando Identificadores de Sesión
realiza la comunicación entre todas las partes involucradas           con Burp
                                                                  •   OWASP TOP 10 ( SQL Injection, XSS,
en una Aplicación Web. Seleccionar y utilizar los diferentes
                                                                      CSRF, etc.)
métodos y técnicas para realizar los ataques más comunes,
                                                                  •   Diversos tipos de pruebas.
como por ejemplo SQL Injection (SQLi), Cross Site Scripting
(XSS), Cross Site Request Forgery (CSRF), entre otros. Se
realizará una revisión al Top 10 de OWASP (The Open Web
Application Security Project) con ejemplos prácticos.


                                                                      Para Mayor Información: www.npros.com.pe /
  Network Professional Security Perú - NPROS Perú S.A.C.
                                                               cursos@npros.com.pe / 948351218 / RPM: #948891476
                                                                                                 / RPC: 980715946
Incluye:                                                                         Dirigido a:

    •    1 (Una) Computadora para cada participante. (*)                            •   Profesionales de Seguridad de la Información
    •    4 (Cuatro) Coffee Break(*)                                                 •   Administradores de Tecnologías de
                                                                                        Información
    •    Certificado de Asistencia (Al 70% de asistencia).
                                                                                    •   Auditores de Tecnologías de Información
    •    Certificado NPROS Perú Hacking Aplicaciones Web -
                                                                                    •   Profesionales en temas de Pruebas de
         CNHAW. (Al obtener 70% del examen).                                            Penetración y Hacking Ético
                                                                                    •   Estudiantes de Informática, Sistemas,
                                                                                        carreras afines de Universidades e Institutos
Materiales:

    •    2 (Dos) DVDs conteniendo: Máquina Virtual de Samurai
         v0.9.9 y Máquinas Virtuales para ejercicios (Windows &
         GNU/Linux). Diapositivas del Curso, Herramientas,
         Ejercicios, Laboratorios y Documentos de Referencia.
    •    1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios
         impresos, Bloc de notas y Lapicero. (*)

(*) Solo para los cursos presenciales.




Programa 2012:
                                                                                   Consulte nuestros cursos de capacitación
Modalidad              Fechas                         Horario                          personalizados para empresas.

Presencial (Lima)      Consultar                      Consultar
Presencial (Trujillo) Consultar                       Consultar




Inversión:

Modalidad
Presencial (Lima, Perú)
                               Inversión (Incluye IGV)
                               S/. 850 Soles (Inc. IGV)
                                                                                        CNHAW
                                                                                 Certificado NPROS Perú Hacking Aplicaciones Web

Presencial (Trujillo, Perú) Consultar
                                                                                 Número de Cuenta:
                                                                                 Network Professional Security Perú - NPROS
Notas:                                                                           Perú S.A.C.
    •    La inversión para otros países, incluye gastos de envío del material.
    •    Consulte por los descuentos para alumnos de NPROS Perú S.A.C,           Banco de Crédito del Perú - BCP
         para grupos de dos o más participantes y para empresas privadas o
         públicas.                                                               Cuenta en Soles:          Cuenta en Dolares:
                                                                                 193 - 1712056 - 0 - 94    193 - 1739494 - 1 - 55
                                                                                    Aceptamos las principales Tarjetas de Crédito.

                     Estamos en las Redes Sociales                               Otros Cursos:

                                                                                    •   Curso de Hacking Ético (CNHE)

                                                                                    •   Curso de Cómputo Forense (CNCF)


                                                                                        Para Mayor Información: www.npros.com.pe /
  Network Professional Security Perú - NPROS Perú S.A.C.                         cursos@npros.com.pe / 948351218 / RPM: #948891476
                                                                                                                   / RPC: 980715946

Mais conteúdo relacionado

Destaque

South indian bank 400 clerkship exam tution 2012 coaching at cheap rate with...
South indian bank 400 clerkship  exam tution 2012 coaching at cheap rate with...South indian bank 400 clerkship  exam tution 2012 coaching at cheap rate with...
South indian bank 400 clerkship exam tution 2012 coaching at cheap rate with...
Tanay Kumar Das
 
Semaines du 12 et du 19 décembre 2011
Semaines du 12 et du 19 décembre 2011Semaines du 12 et du 19 décembre 2011
Semaines du 12 et du 19 décembre 2011
jolene_gaudet
 
Dois sucos e a conta bruno medina
Dois sucos e a conta bruno medinaDois sucos e a conta bruno medina
Dois sucos e a conta bruno medina
Sergyo Vitro
 
Dr MANZO CHU FORT DE FRANCE NEUROCHIRURGIE
Dr MANZO CHU FORT DE FRANCE NEUROCHIRURGIEDr MANZO CHU FORT DE FRANCE NEUROCHIRURGIE
Dr MANZO CHU FORT DE FRANCE NEUROCHIRURGIE
neurochir972
 

Destaque (20)

Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1
 
Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
South indian bank 400 clerkship exam tution 2012 coaching at cheap rate with...
South indian bank 400 clerkship  exam tution 2012 coaching at cheap rate with...South indian bank 400 clerkship  exam tution 2012 coaching at cheap rate with...
South indian bank 400 clerkship exam tution 2012 coaching at cheap rate with...
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Ventura Club Residence
Ventura Club ResidenceVentura Club Residence
Ventura Club Residence
 
45jaargetrouwd 001
45jaargetrouwd 00145jaargetrouwd 001
45jaargetrouwd 001
 
Village Florença
Village FlorençaVillage Florença
Village Florença
 
4. lista grupo 4
4. lista grupo 44. lista grupo 4
4. lista grupo 4
 
Scenarium Residence
Scenarium ResidenceScenarium Residence
Scenarium Residence
 
Semaines du 12 et du 19 décembre 2011
Semaines du 12 et du 19 décembre 2011Semaines du 12 et du 19 décembre 2011
Semaines du 12 et du 19 décembre 2011
 
Jose ignacio davalos buitron
Jose ignacio davalos buitronJose ignacio davalos buitron
Jose ignacio davalos buitron
 
45jaargetrouwd 054
45jaargetrouwd 05445jaargetrouwd 054
45jaargetrouwd 054
 
Dois sucos e a conta bruno medina
Dois sucos e a conta bruno medinaDois sucos e a conta bruno medina
Dois sucos e a conta bruno medina
 
45jaargetrouwd 112
45jaargetrouwd 11245jaargetrouwd 112
45jaargetrouwd 112
 
45jaargetrouwd 115
45jaargetrouwd 11545jaargetrouwd 115
45jaargetrouwd 115
 
Dr MANZO CHU FORT DE FRANCE NEUROCHIRURGIE
Dr MANZO CHU FORT DE FRANCE NEUROCHIRURGIEDr MANZO CHU FORT DE FRANCE NEUROCHIRURGIE
Dr MANZO CHU FORT DE FRANCE NEUROCHIRURGIE
 

Semelhante a Curso de Hacking Aplicaciones Web 2012 (CNHAW)

Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013
NPROS Perú
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
NPROS Perú
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
Idat
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
Miguel de la Cruz
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
Alonso Caballero
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones Web
Alonso Caballero
 

Semelhante a Curso de Hacking Aplicaciones Web 2012 (CNHAW) (20)

Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Introduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaIntroduccion a la OWASP Guatemala
Introduccion a la OWASP Guatemala
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones Web
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 

Mais de NPROS Perú

Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013
NPROS Perú
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)
NPROS Perú
 

Mais de NPROS Perú (10)

Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013
 
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"
 
Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Curso de Hacking Aplicaciones Web 2012 (CNHAW)

  • 1. Curso de Hacking Aplicaciones Web 2012 Sitio Web: www.npros.com.pe :: Duración: 20 (Veinte) horas en total :: e-mail: cursos@npros.com.pe :: Modalidades: Presencial :: Celular: 948351218 - RPM: #948891476 - RPC: 980715946 Encuentre las fallas en sus aplicaciones web antes de que los chicos malos lo hagan Descripción: Temario: Las Aplicaciones Web son en la actualidad el principal punto • ¿Qué son las Pruebas de Seguridad? vulnerable para casi todas las organizaciones al rededor del • ¿Qué son las Aplicaciones Web? mundo. Los agujeros, fallas y malas configuraciones en las • Fundamentos de una Aplicación Web • Pruebas de Seguridad a Aplicaciones Aplicaciones Web provocan el robo de millones de tarjetas Web & ¿Cómo hacer las Pruebas? de crédito, datos personales críticos, daño financiero y de • OWASP & Samurai reputación en cientos de empresas, además del • Instalación y Configuración de comprometer miles de computadoras desde las cuales se Herramientas visitan páginas webs modificadas por los atacantes. En este • Observando el Envío de Datos con curso se aprenderá el arte de explotar Aplicaciones Web de WebScarab tal manera que se puedan encontrar fallas en estas, antes de • Codificación de Datos en la Web que los chicos malos lo hagan. Todo se realizada con • Reconociendo la representación de ejercicios prácticos, y de esta manera aprender y Datos Binarios comprender las técnicas y herramientas que utilizan los • Manipulando el Ingreso de Datos • Interceptando y Modificando Peticiones atacantes para extraen datos sensibles, mediante un POST proceso de cuatro fases para realizar una Pruebas de • Editando Cookies Penetración a las Aplicaciones Web. • Subiendo Archivos Maliciosos • Evadiendo Restricciones de la Interfaz de Usuario Objetivos: • Escaneo Automático • Haciendo la réplica de un Sitio Web con wget Las pruebas de seguridad a las Aplicaciones Web son • Escaneando un Sitio Web con Nikto extremadamente importantes, pero por contraste algunas • Automatizando Tareas con cURL & veces las más ausentes. En el presente curso el participante LibWWWPerl aprenderá la metodología para realizar las pruebas, • Buscando y Abusando Fallas de Diseño configurar y utilizar las herramientas para realizar pruebas • Manipulando Sesiones de seguridad web satisfactorias. Comprender como se • Analizando Identificadores de Sesión realiza la comunicación entre todas las partes involucradas con Burp • OWASP TOP 10 ( SQL Injection, XSS, en una Aplicación Web. Seleccionar y utilizar los diferentes CSRF, etc.) métodos y técnicas para realizar los ataques más comunes, • Diversos tipos de pruebas. como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), entre otros. Se realizará una revisión al Top 10 de OWASP (The Open Web Application Security Project) con ejemplos prácticos. Para Mayor Información: www.npros.com.pe / Network Professional Security Perú - NPROS Perú S.A.C. cursos@npros.com.pe / 948351218 / RPM: #948891476 / RPC: 980715946
  • 2. Incluye: Dirigido a: • 1 (Una) Computadora para cada participante. (*) • Profesionales de Seguridad de la Información • 4 (Cuatro) Coffee Break(*) • Administradores de Tecnologías de Información • Certificado de Asistencia (Al 70% de asistencia). • Auditores de Tecnologías de Información • Certificado NPROS Perú Hacking Aplicaciones Web - • Profesionales en temas de Pruebas de CNHAW. (Al obtener 70% del examen). Penetración y Hacking Ético • Estudiantes de Informática, Sistemas, carreras afines de Universidades e Institutos Materiales: • 2 (Dos) DVDs conteniendo: Máquina Virtual de Samurai v0.9.9 y Máquinas Virtuales para ejercicios (Windows & GNU/Linux). Diapositivas del Curso, Herramientas, Ejercicios, Laboratorios y Documentos de Referencia. • 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios impresos, Bloc de notas y Lapicero. (*) (*) Solo para los cursos presenciales. Programa 2012: Consulte nuestros cursos de capacitación Modalidad Fechas Horario personalizados para empresas. Presencial (Lima) Consultar Consultar Presencial (Trujillo) Consultar Consultar Inversión: Modalidad Presencial (Lima, Perú) Inversión (Incluye IGV) S/. 850 Soles (Inc. IGV) CNHAW Certificado NPROS Perú Hacking Aplicaciones Web Presencial (Trujillo, Perú) Consultar Número de Cuenta: Network Professional Security Perú - NPROS Notas: Perú S.A.C. • La inversión para otros países, incluye gastos de envío del material. • Consulte por los descuentos para alumnos de NPROS Perú S.A.C, Banco de Crédito del Perú - BCP para grupos de dos o más participantes y para empresas privadas o públicas. Cuenta en Soles: Cuenta en Dolares: 193 - 1712056 - 0 - 94 193 - 1739494 - 1 - 55 Aceptamos las principales Tarjetas de Crédito. Estamos en las Redes Sociales Otros Cursos: • Curso de Hacking Ético (CNHE) • Curso de Cómputo Forense (CNCF) Para Mayor Información: www.npros.com.pe / Network Professional Security Perú - NPROS Perú S.A.C. cursos@npros.com.pe / 948351218 / RPM: #948891476 / RPC: 980715946