SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
Webinar Gratuito
Zed Attack Proxy
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Informática Forense & GNU/Linux

Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com

Jueves 24 de Octubre del 2013
¿Quién Soy?
•

Consultor e Instructor Independiente en Hacking Ético, Informática
Forense y GNU/Linux.

•

Ex Integrante de RareGaZz y actual integrante de PeruSEC.

•

Ex Redactor en la Revista Linux+ DVD (ES).

•

•

Creador del II Reto Forense Digital Sudamericano - Chavin de
Huantar 2012.
Brainbench Certified Network Security, Brainbench Certified
Computer Forensics (U.S.) & Brainbench Certified Linux
Administration (General). CNHE, CNCF, CNHAW.

•

Más de 11 años de experiencia en el área.

•

Twitter: @Alonso_ReYDeS

•

LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada/
¿Qué es Zed Attack Proxy?
Zed Attack Proxy (ZAP) es un herramienta integrada para pruebas
de penetración, la cual permite encontrar vulnerabilidades en las
aplicaciones web.
Está diseñada para ser utilizada por personas con un amplio
espectro de experiencia en seguridad, siendo también ideal para
desarrolladores y personas que realizan pruebas funcionales y que
son nuevos en los temas de pruebas de penetración.
ZAP proporciona escaners automáticos como también un conjunto
de herramientas para encontrar vulnerabilidades en seguridad de
manera manual.
Entre las características más resaltantes de ZAP se pueden
enumerar, es Open Source, Multiplataforma, fácil de instalar,
completamente libre, facilidad de uso, páginas ayuda completas,
traducido a 20 lenguajes, basado en la comunidad y que está e
desarrollo activo.
* ZAP - https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
Funcionalidades de ZAP
●

Proxy de Interceptación.

●

Escaner Automático

●

Escaner Pasivo

●

Navegación Forzada

●

Fuzzer

●

Certificados SSL Dinámicos

●

Soporte para “Web Sockets”

●

Soporte para un amplio rango de lenguajes de scripting

●

Soporte Plug-n-Hack

* https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project#tab=Functionality
Proxy de Interceptación
ZAP es un proxy de interceptación. El cual permite observar todas
las solicitudes que se realizan a la aplicación web y todas las
respuestas que se reciben desde esta.
Se puede definir además “Break Points” los cuales permiten cambiar
las solicitudes y respuestas al vuelo.
“Break Points”
Permiten interceptar una solicitud desde el navegador y cambiarlo
antes de que sea enviado a la aplicación en evaluación. También se
pueden cambiar las respuestas recibidas desde la aplicación. La
solicitud o respuesta será mostrada en la pestaña de “Break” el cual
permite cambiar campos ocultos o deshabilitados, permitiendo evitar
o sobrepasar validaciones en el lado del cliente. El cual es una
técnica esencial en las pruebas de penetración
* http://code.google.com/p/zaproxy/wiki/HelpStartConceptsIntercept
* http://code.google.com/p/zaproxy/wiki/HelpStartConceptsBreakpoints
Una Prueba de Penetración Básica
Explorar:
Usar el navegador para explorar todas las funcionalidades
proporcionadas por la aplicación. Seguir los enlaces, presionar
todos los botones y llenar y enviar todos los formularios. Si las
aplicaciones soportan varios roles, además se debe hacer esto con
cada rol. Para cada rol se debe guardar una sesión diferente de ZAP
en un archivo e iniciar una nueva sesión antes de de empezar a
utilizar el siguiente rol.
Spider:
Utilizar la “Araña” para encontrar URLs que se han perdido o que
están ocultas. También se puede utilizar la “Araña AJAX” para
mejorar los resultados y capturar los enlaces construidos de manera
dinámica. Y explorar cualquier enlace encontrado.

* http://code.google.com/p/zaproxy/wiki/HelpPentestPentest
Una Prueba de Penetración Básica
Navegación Forzada:
Utilizar el escaner de navegación forzada para encontrar archivos y
directorios sin ninguna referencia.
Escaneo Activo:
Utilizar el escaner activo para encontrar vulnerabilidades sencillas.
Prueba Manual:
Las anteriores pruebas pueden encontrar vulnerabilidades sencillas.
Sin embargo para encontrar más vulnerabilidades se hace
necesario evaluar manualmente la aplicación. Se puede utilizar para
este propósito la Guía de Pruebas de OWASP.
* http://code.google.com/p/zaproxy/wiki/HelpPentestPentest
* https://www.owasp.org/index.php/OWASP_Testing_Project
Curso Online de Hacking Aplicaciones Web
(Último Curso)
Días:
Sábados 26 de Octubre, 2, 9 y 16 de Noviembre del 2013
Horario:
De 9:00am a 12:30 (UTC -05:00)
Más Información:
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Correo electrónico: caballero.alonso@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: http://pe.linkedin.com/in/alonsocaballeroquezada/
Skype: ReYDeS
Sitio Web: http://www.reydes.com
Demos
A continuación se realizarán demostraciones prácticas sobre Zed
Attack Proxy (ZAP).
¿Preguntas?
Webinar Gratuito
¡Muchas Gracias!
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Informática Forense & GNU/Linux

Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com

Jueves 24 de Octubre del 2013

Mais conteúdo relacionado

Semelhante a Webinar Gratuito "Zed Attack Proxy"

Webinar Gratuito "OWASP WebScarab"
Webinar Gratuito "OWASP WebScarab"Webinar Gratuito "OWASP WebScarab"
Webinar Gratuito "OWASP WebScarab"
Alonso Caballero
 
Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"
Alonso Caballero
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
Alonso Caballero
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
Alonso Caballero
 

Semelhante a Webinar Gratuito "Zed Attack Proxy" (20)

Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyWebinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Zed Attack Proxy
Zed Attack ProxyZed Attack Proxy
Zed Attack Proxy
 
Webinar Gratuito "OWASP WebScarab"
Webinar Gratuito "OWASP WebScarab"Webinar Gratuito "OWASP WebScarab"
Webinar Gratuito "OWASP WebScarab"
 
Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Inyecciones SQL para Aprendices
Inyecciones SQL para AprendicesInyecciones SQL para Aprendices
Inyecciones SQL para Aprendices
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- final
 
Testing Android Security
Testing Android SecurityTesting Android Security
Testing Android Security
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
Subgraph vega web vulnerability scanner
Subgraph vega   web vulnerability scannerSubgraph vega   web vulnerability scanner
Subgraph vega web vulnerability scanner
 

Mais de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Mais de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Webinar Gratuito "Zed Attack Proxy"

  • 1. Webinar Gratuito Zed Attack Proxy Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 24 de Octubre del 2013
  • 2. ¿Quién Soy? • Consultor e Instructor Independiente en Hacking Ético, Informática Forense y GNU/Linux. • Ex Integrante de RareGaZz y actual integrante de PeruSEC. • Ex Redactor en la Revista Linux+ DVD (ES). • • Creador del II Reto Forense Digital Sudamericano - Chavin de Huantar 2012. Brainbench Certified Network Security, Brainbench Certified Computer Forensics (U.S.) & Brainbench Certified Linux Administration (General). CNHE, CNCF, CNHAW. • Más de 11 años de experiencia en el área. • Twitter: @Alonso_ReYDeS • LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. ¿Qué es Zed Attack Proxy? Zed Attack Proxy (ZAP) es un herramienta integrada para pruebas de penetración, la cual permite encontrar vulnerabilidades en las aplicaciones web. Está diseñada para ser utilizada por personas con un amplio espectro de experiencia en seguridad, siendo también ideal para desarrolladores y personas que realizan pruebas funcionales y que son nuevos en los temas de pruebas de penetración. ZAP proporciona escaners automáticos como también un conjunto de herramientas para encontrar vulnerabilidades en seguridad de manera manual. Entre las características más resaltantes de ZAP se pueden enumerar, es Open Source, Multiplataforma, fácil de instalar, completamente libre, facilidad de uso, páginas ayuda completas, traducido a 20 lenguajes, basado en la comunidad y que está e desarrollo activo. * ZAP - https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
  • 4. Funcionalidades de ZAP ● Proxy de Interceptación. ● Escaner Automático ● Escaner Pasivo ● Navegación Forzada ● Fuzzer ● Certificados SSL Dinámicos ● Soporte para “Web Sockets” ● Soporte para un amplio rango de lenguajes de scripting ● Soporte Plug-n-Hack * https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project#tab=Functionality
  • 5. Proxy de Interceptación ZAP es un proxy de interceptación. El cual permite observar todas las solicitudes que se realizan a la aplicación web y todas las respuestas que se reciben desde esta. Se puede definir además “Break Points” los cuales permiten cambiar las solicitudes y respuestas al vuelo. “Break Points” Permiten interceptar una solicitud desde el navegador y cambiarlo antes de que sea enviado a la aplicación en evaluación. También se pueden cambiar las respuestas recibidas desde la aplicación. La solicitud o respuesta será mostrada en la pestaña de “Break” el cual permite cambiar campos ocultos o deshabilitados, permitiendo evitar o sobrepasar validaciones en el lado del cliente. El cual es una técnica esencial en las pruebas de penetración * http://code.google.com/p/zaproxy/wiki/HelpStartConceptsIntercept * http://code.google.com/p/zaproxy/wiki/HelpStartConceptsBreakpoints
  • 6. Una Prueba de Penetración Básica Explorar: Usar el navegador para explorar todas las funcionalidades proporcionadas por la aplicación. Seguir los enlaces, presionar todos los botones y llenar y enviar todos los formularios. Si las aplicaciones soportan varios roles, además se debe hacer esto con cada rol. Para cada rol se debe guardar una sesión diferente de ZAP en un archivo e iniciar una nueva sesión antes de de empezar a utilizar el siguiente rol. Spider: Utilizar la “Araña” para encontrar URLs que se han perdido o que están ocultas. También se puede utilizar la “Araña AJAX” para mejorar los resultados y capturar los enlaces construidos de manera dinámica. Y explorar cualquier enlace encontrado. * http://code.google.com/p/zaproxy/wiki/HelpPentestPentest
  • 7. Una Prueba de Penetración Básica Navegación Forzada: Utilizar el escaner de navegación forzada para encontrar archivos y directorios sin ninguna referencia. Escaneo Activo: Utilizar el escaner activo para encontrar vulnerabilidades sencillas. Prueba Manual: Las anteriores pruebas pueden encontrar vulnerabilidades sencillas. Sin embargo para encontrar más vulnerabilidades se hace necesario evaluar manualmente la aplicación. Se puede utilizar para este propósito la Guía de Pruebas de OWASP. * http://code.google.com/p/zaproxy/wiki/HelpPentestPentest * https://www.owasp.org/index.php/OWASP_Testing_Project
  • 8. Curso Online de Hacking Aplicaciones Web (Último Curso) Días: Sábados 26 de Octubre, 2, 9 y 16 de Noviembre del 2013 Horario: De 9:00am a 12:30 (UTC -05:00) Más Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Correo electrónico: caballero.alonso@gmail.com Twitter: https://twitter.com/Alonso_ReYDeS LinkedIn: http://pe.linkedin.com/in/alonsocaballeroquezada/ Skype: ReYDeS Sitio Web: http://www.reydes.com
  • 9. Demos A continuación se realizarán demostraciones prácticas sobre Zed Attack Proxy (ZAP).
  • 11. Webinar Gratuito ¡Muchas Gracias! Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 24 de Octubre del 2013