HACKING WEB APPLICATIONS
Enviado por Liz Shermelyn Barrientos Valderrama • 27 de Septiembre de 2016 • Apuntes • 319 Palabras (2 Páginas) • 240 Visitas
[pic 1]
[pic 2]
[pic 3]
[pic 4]
[pic 5]
[pic 6]
[pic 7]
ÍNDICE
HACKING WEB APPLICATIONS
LABORATORIO 02:
WEBSITE VULNERABILITY SCANNING USING ACUNETIX WVS
CONCLUSIONES
HACKING WEB APPLICATIONS
[pic 8]
[pic 9]
OBJETIVOS
En este curso enseña a los participantes a entender las principales fallas y su explotación, y más importante aún, aprender a realizar un proceso repetible y de prueba real para encontrar de manera consistente estas fallas, para transmitir lo aprendido en sus organizaciones. El participante aprenderá una metodología de evaluación, como configurar y utilizar las herramientas para realizar pruebas de seguridad web satisfactorias. Comprender como se realiza la comunicación entre todas las partes involucradas en una Aplicación Web. Seleccionar y utilizar los diferentes métodos y técnicas para realizar los ataques más relevantes, como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), entre otros.
PERFIL DEL HACKER ÉTICO
✔ Experto en algún campo de la informática
✔ Conocimiento de sistemas operativos y redes
✔ Conocimiento de Hardware y Software
✔ Conocimiento de lenguajes de Programación
✔ Ayudar a defender los sistemas informáticos contra ataques.
✔ Descubrir la vulnerabilidad y no aprovechar para su beneficio propio.
[pic 10]
LABORATORIO 02:
WEBSITE VULNERABILITY SCANNING USING ACUNETIX WVS
- Descargaremos el Acunetix Web vulnerability
[pic 11][pic 12]
- Ejecutamos el programa y en la URL tipeamos www.unfv.edu.pe para hacer un escaneo, luego le damos en next
[pic 13]
- En esta ventana también damos en next.
[pic 14]
- En esta ventana nos muestra el puerto por donde atacará, así como también el server banner y otros datos más, damos en next.
[pic 15]
- En esta ventana damos en next.
[pic 16]
- Finalmente damos en Finish.
[pic 17]
- En esta última ventana podemos observar las alertas que se ha obtenido al momento de hacer el escáner.
[pic 18]
CONCLUSIONES
[pic 19]
...