Resumen del curso

Bienvenido a este curso completo sobre pruebas de penetración de aplicaciones web. El curso no requiere ningún conocimiento previo sobre cómo probar aplicaciones web en busca de vulnerabilidades de seguridad ni requiere ningún nivel de conocimiento de codificación, aunque es preferible.

Este curso cubre las vulnerabilidades de las aplicaciones web de manera práctica utilizando laboratorios prácticos diseñados para demostraciones. El curso contiene una parte teórica para explicar los conceptos y una parte práctica para demostración. La parte teórica del curso también está empaquetada en un archivo PDF descargable.

Aprenderá todo haciendo y el curso muestra demostraciones prácticas sobre sistemas vulnerables diseñados para practicar sus habilidades en pruebas de penetración de aplicaciones web.

Contenidos del curso | El curso completo y práctico de pruebas de penetración de aplicaciones web

  • Introducción a las vulnerabilidades de inyección
  • Inyección SQL: omisión de autenticación
  • Inyección SQL: basada en errores
  • Inyección SQL: basada en booleanos ciegos
  • Inyección SQL: basada en tiempo ciego
  • Inyección SQL con SQLmap
  • Inyección de comando
  • Autenticación rota
  • Exposición de datos confidenciales
  • Control de acceso roto
  • SSRF: falsificación de solicitudes del lado del servidor
    XSS: secuencias de comandos entre sitios
    CSRF: falsificación de solicitudes entre sitios
     
    SSTI: inyección de plantilla del lado del servidor
    XXE – Inyección de entidad externa XML
    JWT: vulnerabilidades del token web Json
     

Testimonios (LinkedIn)

¿Cómo comprar el curso completo y práctico de pruebas de penetración de aplicaciones web?

Puedes comprar el folleto directamente haciendo clic en el botón de abajo

Obtenga el curso

¿Cuantos videos incluye el curso?

El curso de prueba de penetración de aplicaciones web contiene más de 18 videos con una duración de 4 a 5 horas de contenido educativo.

Lo que aprenderá en este curso: el curso completo y práctico de pruebas de penetración de aplicaciones web

· Comprender la metodología de pruebas de penetración de aplicaciones web.

· Comprender los conceptos de vulnerabilidades de aplicaciones web.

· Ser capaz de realizar pruebas manuales de vulnerabilidades de aplicaciones web.

Requisitos previos


  • Conocimientos básicos sobre la web.

  • No se necesita programación


¿Cuáles son las 10 principales vulnerabilidades de OWASP?

1- Vulnerabilidades de inyección: Las vulnerabilidades de inyección son muy comunes en los sitios web actuales. En esta sección, comprenderá las causas de una vulnerabilidad de inyección y podrá descubrir su existencia examinando y probando las partes correctas de cualquier aplicación web. En vulnerabilidades de inyección cubrimos las siguientes categorías

· Inyección SQL: Vulnerabilidades más comunes contra bases de datos. Aprenderá los diferentes tipos de vulnerabilidades de inyección SQL además de la capacidad de probar y descubrir una inyección SQL realizando ejercicios prácticos contra páginas vulnerables.

· Mapa SQL: Después de aprender cómo probar manualmente la inyección de SQL, aquí aprenderá cómo automatizar sus pruebas utilizando una de las herramientas más populares utilizadas en la inyección de SQL.

· Inyección de comando: Las inyecciones de comandos son una de las vulnerabilidades de aplicaciones web más peligrosas, ya que permiten tomar el control completo del sistema. En esta sección, aprenderá cómo detectar una vulnerabilidad de inyección de comandos y cómo realizar una prueba de concepto.

2- Control de acceso roto: Esta vulnerabilidad también figura en la lista de las 10 principales de OWASP a partir de 2022. Cubriremos para revelar áreas débiles en un sitio web que permitiría el acceso sin restricciones a recursos confidenciales.

3- Autenticación rota: Esta sección le enseñará cómo omitir los métodos de autenticación, como los formularios de inicio de sesión.

4- Fichas web JSON: Los JWT no se consideran una vulnerabilidad de la aplicación web, sino un tipo de cookies utilizadas para la autorización. En esta sección veremos el proceso de mostrar los mecanismos de prueba y explotación de estos tokens.

5- Exposición de datos confidenciales: Esta sección revelará técnicas que se utilizan para ver si un sitio web tiene medidas de seguridad contra fugas de datos.

6- SSRF también conocido como falsificación de solicitudes del lado del servidor: Una de las vulnerabilidades agregadas recientemente a la lista de las 10 principales de OWASP. Aprenderá cómo usarlo para hacer que un sitio web revele recursos confidenciales y cargue servicios internos en ejecución.

7- SSTI también conocido como inyección de plantilla del lado del servidor: No se habla comúnmente de ello, pero esta sección explica cómo dicha vulnerabilidad puede conducir a resultados devastadores, como la inyección de comandos y la toma de control total del sistema.

8- XSS también conocido como secuencias de comandos entre sitios: Vulnerabilidad de aplicaciones web muy conocida y popular. En esta sección explicaremos prácticamente el XSS almacenado, reflejado y basado en DOM.

9- XXE también conocido como inyección de entidad externa XML: una vulnerabilidad que se produce como resultado de una mala implementación de XML. Explicaremos cómo funciona XML y veremos diferentes técnicas para explotar XXE.

10- CSRF también conocido como falsificación de solicitudes entre sitios: Vulnerabilidad muy popular que, cuando se explota, permite acciones no autenticadas contra los usuarios. Aprenderemos prácticamente cómo realizar y configurar un entorno de prueba para descubrir CSRF.

Capacitación gratuita en pruebas de penetración de aplicaciones web

Consulte la lista de reproducción a continuación en mi canal de YouTube para obtener capacitación gratuita sobre pruebas de penetración de aplicaciones web.