MAPA MENTAL DE OWASP, DVWA Y KALI LINUX Creado Por: Daniel Felipe Viera Quebrada Director del Curso: Miguel Andres Avila Materia: Seguridad en Aplicaciones Web

Description

MAPA MENTAL DE OWASP, DVWA Y KALI LINUX Creado Por: Daniel Felipe Viera Quebrada Director del Curso: Miguel Andres Avila Materia: Seguridad en Aplicaciones Web
Daniel Felipe Viera
Mind Map by Daniel Felipe Viera, updated more than 1 year ago
Daniel Felipe Viera
Created by Daniel Felipe Viera about 3 years ago
73
0

Resource summary

MAPA MENTAL DE OWASP, DVWA Y KALI LINUX Creado Por: Daniel Felipe Viera Quebrada Director del Curso: Miguel Andres Avila Materia: Seguridad en Aplicaciones Web
  1. Qué es OWASP?
    1. Open Web Application Security Project) es un grupo sin animo de lucro, que ayuda a las organizaciones a desarrollar y mantener Software que puede ser confiable.
      1. Este documento contiene los 10 riesgos de seguridad más importantes en las aplicaciones WEB. Está lista se publica y se actualiza cada 3 años. La popular Top Ten list.
        1. ¿ Qué busca OWASP ?
          1. Educar desarrolladores, diseñadores, arquitectos y dueños de negocios acerca de los riesgos asociados con las vulnerabilidades de seguridad de las aplicaciones WEB más comunes
            1. ¿ OWASP es libre?
              1. Cuenta con código libre y productos de seguridad comerciales Las herramientas, documentos y librerias del código de proyectos de OWASP se organizan en 3 categorias
                1. herramientas y documentos para ser usadas para encontrar fallas en el diseño e implementación relacionados con seguridad.
                  1. herramientas y documentos para ser usadas para proteger el diseño e implementación relacionados con seguridad
                    1. Herramientas y documentos para ser usadas para las actividades relacionados con seguridad dentro de la gestión del ciclo de vida de las aplicaciones.
        2. ¿ Que es DVWA ?
          1. Damn Vulnerable Web Application (DVWA)Es una aplicación web( laboratorio de pruebas) PHP/MySQL que es muy vulnerable.
            1. Su meta principal es ser una ayuda para la profesionales de la seguridad, para evaluar sus habilidades y herramientas en un desarrollo legal, Este tipo de plataformas educativas tienen como finalidad ayudar a comprender cómo funcionan algunas de las más conocidas, permitiendo obtener el conocimiento necesario para detectar proactivamente estas fallas en sitios propios, y corregirlas antes de que sean explotadas por atacantes.
              1. Estos conocimientos serán muy útiles a la hora de montar sitios web propios y revisar al menos las vulnerabilidades básicas.
                1. Que tecnicas que se pueden utilizar ?
                  1. XSS (Cross Site Scripting)
                    1. Command Execution
                      1. Upload Script
                        1. RFI (Remote File Inclusion)
                          1. SQL Injection
                            1. LFI (Local File Inclusion)
                              1. Login Brute Force
                      2. ¿ Que es Kali Linux ?
                        1. Kali Linux es la versión actualizada y optimizada de la distro BackTrack desarrollada por Offensive Security,. Distribución de Linux diseñada y desarrollada exclusivamente para hacking
                          1. Está concebida como herramienta para tareas de análisis forense, con la que descubrir por dónde ha sido atacado un sistema informático y encontrar posibles rastros de su atacante
                            1. Su utilización y desarrollo es con fines educativos y éticos, con los que poder explorar las debilidades en la seguridad de las redes y sistemas Contiene más de 300 herramientas y aplicaciones relacionadas con la seguridad informática que incluye esta distribución, destacando algunas tan conocidas como Nmap, que permite escanear los puertos de un sistema, el crackeador de contraseñas Jack the Ripper o la suite Aircrack-ng para comprobar la seguridad de las redes inalámbricas.
                              1. Que Herramientas tiene ?
                                1. Jack the Ripper crackeador de contraseña
                                  1. Aircrack-ng comprobar la seguridad de las redes inalámbricas
                                    1. MacChanger Cambia la direccion MAC
                                      1. JomScan & WPScan JomScan es una herramienta de analisis de aplicaciones web para escanear y analizar sitios Jombla CMS, mientras que WPScan es un escáner de vulnerabilidades para sitios web bajo la plataforma WordPress
                                        1. BurpSuite Burp Suite es una colección de herramientas integradas en una única suite que te permite realizar pruebas de seguridad en aplicaciones web
                                          1. HTTRACK Httrack es un clonador de páginas web
                                            1. Owasp-zap es una herramienta basada en Java cuyo entorno nos permite auditar la seguridad de las aplicaciones web.
                                              1. Nmap Network Mapper o Nmap es una herramienta utilizada para la detección de redes y las auditorias de seguridad.
                                                1. Dirbuster / Dirb Dirb es una herramienta para encontrar objetos, archivos y directorios ocultos en un sitio web.
                                                  1. SQLiv Es un escáner de vulnerabilidades de inyección SQL
                                                    1. Wfuzz Esta herramienta se puede usar para hacer fuerza bruta de parámetros GET y POST para realizar comprobaciones de varios tipos de inyecciones como SWL, XSS, LDAP.
                                                      1. Wapiti Realiza pruebas de caja negra al escanear páginas web e inyectar datos.
                                              Show full summary Hide full summary

                                              Similar

                                              06 PROJECT TIME MANAGEMENT
                                              miguelabascal
                                              Physics 2a + 2b
                                              James Squibb
                                              GCSE PE - 2
                                              lydia_ward
                                              Was the Weimar Republic doomed from the start?
                                              Louisa Wania
                                              Lord of the Flies Quotes
                                              sstead98
                                              Biology B2.1
                                              Jade Allatt
                                              Haemoglobin
                                              Elena Cade
                                              Characters in "An Inspector Calls"
                                              Esme Gillen
                                              Core 1.5 Mechanisms
                                              T Andrews
                                              Specifc Topic 7.4 Timber (Impacts)
                                              T Andrews
                                              Účto Fífa 2/6
                                              Bára Drahošová