SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Curso Virtual de Hacking Aplicaciones Web 2017
Domingos 7, 14, 21 y 28 de Mayo del 2017. De 9:00 am a 12:15 pm (UTC -05:00)
Este curso virtual ha sido dictado a participantes residentes en los siguientes países:
Presentación:
Las aplicaciones web modernas tienen un rol importante en todas
las organizaciones. Pero si la organización no evalúa y asegura
adecuadamente sus aplicaciones web, los atacantes maliciosos
pueden comprometerlas, dañar la funcionalidad de la empresa, y
robar datos. Desafortunadamente, muchas organizaciones
operan con la errada percepción de confiar el descubrimiento de
fallas en sus sistemas, a escaners automáticos de seguridad en
aplicaciones web. Este curso expone a los participantes a ir más
allá de únicamente presionar un botón para realizar escaneos,
yendo hacia un nivel profesional para hacer una valiosa prueba
de penetración contra aplicaciones web.
Objetivos:
En este curso se enseña a los participantes a entender las
principales fallas de las aplicaciones web y su explotación; y más
importante aún; aprender a realizar un proceso repetible y de
prueba real para encontrar de manera consistente estas fallas en
sus organizaciones. El participante aprenderá una metodología
de evaluación de cuatro fases, como configurar y utilizar las
herramientas para realizar pruebas satisfactorias. Comprender
como se realiza la comunicación entre todas las partes
involucradas en una aplicación web. Seleccionar y utilizar los
diferentes métodos, además de técnicas para realizar los ataques
más relevantes, como por ejemplo; Inyección de Comandos,
Recorrido de Directorios, Inyección SQL, Cross Site Scripting
(XSS), Cross Site Request Forgery (CSRF), entre muchos otros.
Alonso Eduardo Caballero
Quezada es EXIN Ethical
Hacking Foundation
Certificate, LPIC-1 Linux
Administrator, LPI Linux
Essentials Certificate, IT
Masters Certificate of
Achievement en Network
Security Administrator,
Hacking Countermeasures, Cisco CCNA
Security, Information Security Incident
Handling, Digital Forensics y Cybersecurity
Management. Ha sido Instructor en el
OWASP LATAM Tour Lima, Perú y
Conferencista en PERUHACK. Cuenta con
más de trece años de experiencia en el área y
desde hace nueve años labora como
Consultor e Instructor Independiente en las
áreas de Hacking Ético & Informática
Forense. Perteneció por muchos años al
grupo internacional de Seguridad RareGaZz y
al Grupo Peruano de Seguridad PeruSEC. Ha
dictado cursos presenciales y virtuales en
Ecuador, España, Bolivia y Perú,
presentándose también constantemente en
exposiciones enfocadas a Hacking Ético,
Informática Forense, GNU/Linux y Software
Libre. Su correo electrónico es
ReYDeS@gmail.com y su página personal
está en: http://www.ReYDeS.com.
Fechas & Horarios:
El Curso Virtual de Hacking Aplicaciones Web tiene una duración
de doce (12) horas dividas en cuatro (4) sesiones de tres horas .
Fechas:
Domingos 7, 14, 21 y 28 de Mayo del 2017
Horarios:
De 9:00 am a 12:15 pm (UTC -05:00)
Más Información:
Si requiere más información sobre el Curso
Virtual de Hacking Aplicaciones Web tiene a
su disposición los siguientes mecanismos.
Correo electrónico:
caballero.alonso@gmail.com
Celular: (+51) 949304030
Vía Web: http://www.reydes.com
Temario:
• Pruebas de Penetración contra Aplicaciones Web
• Métodos y Tipos de Pruebas de Penetración
• Componentes de una Prueba de Penetración Web
• Reporte y Presentación de los Hallazgos
• Metodología de Ataque
• Tipos de Fallas
• Reconocimiento
• Consultas Whois y DNS
• Fuentes de Información Externa
• Google Hacking
• Mapeo
• Escaneo de Puertos, Huella del SO, Escaneo de Versiones.
• Analisis del Soporte SSL
• Hosting Virtual y Balanceo de Carga
• Analizar la Configuración del Software
• Spidering al Sitio Web
• Zed Attack Proxy
• Gráfica del flujo de la Aplicación
• Descubrimiento
• Escaners Automáticos de Vulnerabilidades en Aplicaciones Web
• Vulnerabilidades en Aplicaciones Web y Técnicas manuales
• Exposición de Información y Navegación de Directorios
• Cosecha de Nombres de usuarios
• Inyección de Comandos
• Inyección SQL y SQL ciega (SQLi)
• Cross Site Scripting (XSS)
• Cross Site Request Forgery (CSRF)
• Pruebas de Autenticación
• Ajax y Mash-ups
• Mapeo, Descubrimiento y Explotación en Ajax
• Ataques Lógicos, Ataques API, y Ataques a Datos
• JSON
• WebServices
• UDDI, SOAP, Entidad
• Inyección XPATH
• Explotación
• Evasión de Autenticación
• Explotación de Inyección SQL e Inyección SQL ciega
• SQLMap y BeFF
Inversión y Forma de Pago:
El Curso tiene un costo de:
S/. 330 Soles o $ 100 Dólares
El pago del Curso se realiza mediante los
siguientes mecanismos:
Residentes en Perú
Depósito Bancario en la siguiente cuenta:
ScotiaBank
Cuenta de Ahorros en Soles: 324-0003164
A nombre de: Alonso Eduardo Caballero
Quezada
Residentes en Otros Países
Transferencia de dinero mediante Western
Union o MoneyGram.
Escribir por favor un mensaje de correo
electrónico para enviarle los datos
necesarios para realizar la transferencia.
Confirmado el depósito o la transferencia se
enviará al correo electrónico del
participante, los datos necesarios para
conectarse al sistema, además del material
para su participación en el curso.
El curso se dicta utilizando el sistema de
video conferencias Anymeeting. El cual
proporciona transmisión de audio y video HD
en tiempo real para el instructor y los
participantes, entre otras características
ideales para el dictado de cursos virtuales.
Material:
• Kali Linux 2.0
• OWASP Broken Web Applications Project 1.2 y BeeBox 1.6.7.
* Si el participante lo requiere se le puede enviar dos (2) DVDs con el
material utilizado en el curso, añadiendo S/. 85 Soles adicionales por el
envío hacia cualquier lugar del Perú.

Mais conteúdo relacionado

Destaque

Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Telefónica
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...amaulini
 
Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracionrodmonroyd
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...mauromaulinir
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
 
Digital latches for your digital Life
Digital latches for your digital LifeDigital latches for your digital Life
Digital latches for your digital LifeChema Alonso
 
El Proceso De Investigacion Cientifica Mario Tamayo Y Tamayo[1]
El Proceso De Investigacion Cientifica   Mario Tamayo Y Tamayo[1]El Proceso De Investigacion Cientifica   Mario Tamayo Y Tamayo[1]
El Proceso De Investigacion Cientifica Mario Tamayo Y Tamayo[1]sarathrusta
 

Destaque (7)

Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracion
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
Digital latches for your digital Life
Digital latches for your digital LifeDigital latches for your digital Life
Digital latches for your digital Life
 
El Proceso De Investigacion Cientifica Mario Tamayo Y Tamayo[1]
El Proceso De Investigacion Cientifica   Mario Tamayo Y Tamayo[1]El Proceso De Investigacion Cientifica   Mario Tamayo Y Tamayo[1]
El Proceso De Investigacion Cientifica Mario Tamayo Y Tamayo[1]
 

Mais de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Mais de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 

Curso Virtual de Hacking Aplicaciones Web 2017

  • 1. Curso Virtual de Hacking Aplicaciones Web 2017 Domingos 7, 14, 21 y 28 de Mayo del 2017. De 9:00 am a 12:15 pm (UTC -05:00) Este curso virtual ha sido dictado a participantes residentes en los siguientes países: Presentación: Las aplicaciones web modernas tienen un rol importante en todas las organizaciones. Pero si la organización no evalúa y asegura adecuadamente sus aplicaciones web, los atacantes maliciosos pueden comprometerlas, dañar la funcionalidad de la empresa, y robar datos. Desafortunadamente, muchas organizaciones operan con la errada percepción de confiar el descubrimiento de fallas en sus sistemas, a escaners automáticos de seguridad en aplicaciones web. Este curso expone a los participantes a ir más allá de únicamente presionar un botón para realizar escaneos, yendo hacia un nivel profesional para hacer una valiosa prueba de penetración contra aplicaciones web. Objetivos: En este curso se enseña a los participantes a entender las principales fallas de las aplicaciones web y su explotación; y más importante aún; aprender a realizar un proceso repetible y de prueba real para encontrar de manera consistente estas fallas en sus organizaciones. El participante aprenderá una metodología de evaluación de cuatro fases, como configurar y utilizar las herramientas para realizar pruebas satisfactorias. Comprender como se realiza la comunicación entre todas las partes involucradas en una aplicación web. Seleccionar y utilizar los diferentes métodos, además de técnicas para realizar los ataques más relevantes, como por ejemplo; Inyección de Comandos, Recorrido de Directorios, Inyección SQL, Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), entre muchos otros. Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics y Cybersecurity Management. Ha sido Instructor en el OWASP LATAM Tour Lima, Perú y Conferencista en PERUHACK. Cuenta con más de trece años de experiencia en el área y desde hace nueve años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Informática Forense, GNU/Linux y Software Libre. Su correo electrónico es ReYDeS@gmail.com y su página personal está en: http://www.ReYDeS.com. Fechas & Horarios: El Curso Virtual de Hacking Aplicaciones Web tiene una duración de doce (12) horas dividas en cuatro (4) sesiones de tres horas . Fechas: Domingos 7, 14, 21 y 28 de Mayo del 2017 Horarios: De 9:00 am a 12:15 pm (UTC -05:00) Más Información: Si requiere más información sobre el Curso Virtual de Hacking Aplicaciones Web tiene a su disposición los siguientes mecanismos. Correo electrónico: caballero.alonso@gmail.com Celular: (+51) 949304030 Vía Web: http://www.reydes.com
  • 2. Temario: • Pruebas de Penetración contra Aplicaciones Web • Métodos y Tipos de Pruebas de Penetración • Componentes de una Prueba de Penetración Web • Reporte y Presentación de los Hallazgos • Metodología de Ataque • Tipos de Fallas • Reconocimiento • Consultas Whois y DNS • Fuentes de Información Externa • Google Hacking • Mapeo • Escaneo de Puertos, Huella del SO, Escaneo de Versiones. • Analisis del Soporte SSL • Hosting Virtual y Balanceo de Carga • Analizar la Configuración del Software • Spidering al Sitio Web • Zed Attack Proxy • Gráfica del flujo de la Aplicación • Descubrimiento • Escaners Automáticos de Vulnerabilidades en Aplicaciones Web • Vulnerabilidades en Aplicaciones Web y Técnicas manuales • Exposición de Información y Navegación de Directorios • Cosecha de Nombres de usuarios • Inyección de Comandos • Inyección SQL y SQL ciega (SQLi) • Cross Site Scripting (XSS) • Cross Site Request Forgery (CSRF) • Pruebas de Autenticación • Ajax y Mash-ups • Mapeo, Descubrimiento y Explotación en Ajax • Ataques Lógicos, Ataques API, y Ataques a Datos • JSON • WebServices • UDDI, SOAP, Entidad • Inyección XPATH • Explotación • Evasión de Autenticación • Explotación de Inyección SQL e Inyección SQL ciega • SQLMap y BeFF Inversión y Forma de Pago: El Curso tiene un costo de: S/. 330 Soles o $ 100 Dólares El pago del Curso se realiza mediante los siguientes mecanismos: Residentes en Perú Depósito Bancario en la siguiente cuenta: ScotiaBank Cuenta de Ahorros en Soles: 324-0003164 A nombre de: Alonso Eduardo Caballero Quezada Residentes en Otros Países Transferencia de dinero mediante Western Union o MoneyGram. Escribir por favor un mensaje de correo electrónico para enviarle los datos necesarios para realizar la transferencia. Confirmado el depósito o la transferencia se enviará al correo electrónico del participante, los datos necesarios para conectarse al sistema, además del material para su participación en el curso. El curso se dicta utilizando el sistema de video conferencias Anymeeting. El cual proporciona transmisión de audio y video HD en tiempo real para el instructor y los participantes, entre otras características ideales para el dictado de cursos virtuales. Material: • Kali Linux 2.0 • OWASP Broken Web Applications Project 1.2 y BeeBox 1.6.7. * Si el participante lo requiere se le puede enviar dos (2) DVDs con el material utilizado en el curso, añadiendo S/. 85 Soles adicionales por el envío hacia cualquier lugar del Perú.