MAPA MENTAL DE OWASP, DVWA Y KALI LINUX Creado Por: Daniel Felipe Viera Quebrada Director del Curso: Miguel Andres Avila Materia: Seguridad en Aplicaciones Web

Descripción

MAPA MENTAL DE OWASP, DVWA Y KALI LINUX Creado Por: Daniel Felipe Viera Quebrada Director del Curso: Miguel Andres Avila Materia: Seguridad en Aplicaciones Web
Daniel Felipe Viera
Mapa Mental por Daniel Felipe Viera, actualizado hace más de 1 año
Daniel Felipe Viera
Creado por Daniel Felipe Viera hace más de 3 años
76
0

Resumen del Recurso

MAPA MENTAL DE OWASP, DVWA Y KALI LINUX Creado Por: Daniel Felipe Viera Quebrada Director del Curso: Miguel Andres Avila Materia: Seguridad en Aplicaciones Web
  1. Qué es OWASP?
    1. Open Web Application Security Project) es un grupo sin animo de lucro, que ayuda a las organizaciones a desarrollar y mantener Software que puede ser confiable.
      1. Este documento contiene los 10 riesgos de seguridad más importantes en las aplicaciones WEB. Está lista se publica y se actualiza cada 3 años. La popular Top Ten list.
        1. ¿ Qué busca OWASP ?
          1. Educar desarrolladores, diseñadores, arquitectos y dueños de negocios acerca de los riesgos asociados con las vulnerabilidades de seguridad de las aplicaciones WEB más comunes
            1. ¿ OWASP es libre?
              1. Cuenta con código libre y productos de seguridad comerciales Las herramientas, documentos y librerias del código de proyectos de OWASP se organizan en 3 categorias
                1. herramientas y documentos para ser usadas para encontrar fallas en el diseño e implementación relacionados con seguridad.
                  1. herramientas y documentos para ser usadas para proteger el diseño e implementación relacionados con seguridad
                    1. Herramientas y documentos para ser usadas para las actividades relacionados con seguridad dentro de la gestión del ciclo de vida de las aplicaciones.
        2. ¿ Que es DVWA ?
          1. Damn Vulnerable Web Application (DVWA)Es una aplicación web( laboratorio de pruebas) PHP/MySQL que es muy vulnerable.
            1. Su meta principal es ser una ayuda para la profesionales de la seguridad, para evaluar sus habilidades y herramientas en un desarrollo legal, Este tipo de plataformas educativas tienen como finalidad ayudar a comprender cómo funcionan algunas de las más conocidas, permitiendo obtener el conocimiento necesario para detectar proactivamente estas fallas en sitios propios, y corregirlas antes de que sean explotadas por atacantes.
              1. Estos conocimientos serán muy útiles a la hora de montar sitios web propios y revisar al menos las vulnerabilidades básicas.
                1. Que tecnicas que se pueden utilizar ?
                  1. XSS (Cross Site Scripting)
                    1. Command Execution
                      1. Upload Script
                        1. RFI (Remote File Inclusion)
                          1. SQL Injection
                            1. LFI (Local File Inclusion)
                              1. Login Brute Force
                      2. ¿ Que es Kali Linux ?
                        1. Kali Linux es la versión actualizada y optimizada de la distro BackTrack desarrollada por Offensive Security,. Distribución de Linux diseñada y desarrollada exclusivamente para hacking
                          1. Está concebida como herramienta para tareas de análisis forense, con la que descubrir por dónde ha sido atacado un sistema informático y encontrar posibles rastros de su atacante
                            1. Su utilización y desarrollo es con fines educativos y éticos, con los que poder explorar las debilidades en la seguridad de las redes y sistemas Contiene más de 300 herramientas y aplicaciones relacionadas con la seguridad informática que incluye esta distribución, destacando algunas tan conocidas como Nmap, que permite escanear los puertos de un sistema, el crackeador de contraseñas Jack the Ripper o la suite Aircrack-ng para comprobar la seguridad de las redes inalámbricas.
                              1. Que Herramientas tiene ?
                                1. Jack the Ripper crackeador de contraseña
                                  1. Aircrack-ng comprobar la seguridad de las redes inalámbricas
                                    1. MacChanger Cambia la direccion MAC
                                      1. JomScan & WPScan JomScan es una herramienta de analisis de aplicaciones web para escanear y analizar sitios Jombla CMS, mientras que WPScan es un escáner de vulnerabilidades para sitios web bajo la plataforma WordPress
                                        1. BurpSuite Burp Suite es una colección de herramientas integradas en una única suite que te permite realizar pruebas de seguridad en aplicaciones web
                                          1. HTTRACK Httrack es un clonador de páginas web
                                            1. Owasp-zap es una herramienta basada en Java cuyo entorno nos permite auditar la seguridad de las aplicaciones web.
                                              1. Nmap Network Mapper o Nmap es una herramienta utilizada para la detección de redes y las auditorias de seguridad.
                                                1. Dirbuster / Dirb Dirb es una herramienta para encontrar objetos, archivos y directorios ocultos en un sitio web.
                                                  1. SQLiv Es un escáner de vulnerabilidades de inyección SQL
                                                    1. Wfuzz Esta herramienta se puede usar para hacer fuerza bruta de parámetros GET y POST para realizar comprobaciones de varios tipos de inyecciones como SWL, XSS, LDAP.
                                                      1. Wapiti Realiza pruebas de caja negra al escanear páginas web e inyectar datos.
                                              Mostrar resumen completo Ocultar resumen completo

                                              Similar

                                              Formas de una función cuadrática
                                              HECTOR ESPINOZA HERNANDEZ
                                              Un Mundo de Posibilidades con las Fichas
                                              Diego Santos
                                              Ecuaciones Estadísticas
                                              Diego Santos
                                              TOPIK (coreano) PRINCIPIANTE 1 - VOCABULARIO 1/9
                                              michingusergi
                                              MAPAS CONCEPTUALES DIGITALES
                                              carolinaordonezm
                                              PARASITOLOGÍA
                                              Juanxito Sardine
                                              Algunos desafíos de la educación básica en el umbral de nuevo milenio César Coll
                                              dayana.marisol13
                                              Estructura de la Constitución Española de 1978
                                              Joaquín García Venegas
                                              RECURSOS para PRIMARIA...
                                              Ulises Yo
                                              LOS MOMENTOS DEL PROCESO DE APRENDIZAJE
                                              Alejandro Correa
                                              KRISTAUTASUNA 6A
                                              Txemi López