PENTESTING DE APLICACIONES WEB AVANZADO – ONLINE
PRE-REQUISITO : Haber llevado CEH o Similar
Pentesting de Aplicaciones Web – Avanzado I
DESCRIPCIÓN DEL CURSO:
Este curso está diseñado para capacitar a profesionales y técnicos en TI en las técnicas avanzadas y uso de herramientas para realizar tareas de Auditoria o Pentesting de Aplicaciones web.
Durante el curso se revisarán mas de 60 vulnerabilidades identificadas en el proyecto de Owasp y que forman parte de las Guía de Pruebas de OWASP dentro de las cuales esta el Top Ten de Owasp.
• Basado en aprox 60 vulnerabilidades identificadas en el proyecto de Owasp referido a Aplicaciones Web Avanzadas.
• El curso es 100% practico y de nivel Avanzado, es necesario tener conocimientos básicos de vulnerabilidades de aplicaciones web.
• Se entregará Guía de Laboratorio de Técnicas de Pentesting de Aplicaciones Web.
OBJETIVO:
Desarrollar habilidades prácticas en Auditoria de Aplicaciones Web que permita desarrollar las competencias necesarias para realizar un proceso controlado de Pentesting de Aplicaciones Web Avanzado que permita conocer las vulnerabilidades y de esta manera tomar las medidas preventivas.
COMPETENCIAS:
• Comprende un ataque a servidores web y aplicaciones a través de Internet
• Realizar una prueba de penetración a Aplicaciones Web.
• Utiliza las herramientas idóneas para realizar un proceso de Auditoria a Aplicaciones Web
• Entender el funcionamiento de los ataques más comunes como SQL Injection, Cross Site Scripting, Path Traversal, Session Hijacking, entre otros
• Uso de Herramientas para Pentesting de Aplicaciones web como Burp Suite, OWASP ZAP, SQL MAP , entre otras.
• Reconoce las ventajas de la tecnología y los peligros al no tener una cultura de seguridad.
DIRIGIDO A:
• Profesionales en Tecnologías de la Información
• Desarrolladores de Aplicaciones Web
• Administradores de TI, Programadores
• Ingenieros de Testing de Aplicaciones Web
PRE REQUISITO:
• Debido a que durante el curso es 100% practico y avanzado, es necesario que los participantes tengan conocimiento de:
• Conocimiento de Vulnerabilidades de Aplicaciones Web
• Haber llevado o tener conocimiento de Ethical Hacker
• Entender como funciona una Pagina Web
• Tener conocimiento del uso de Proxy para Pentesting
DETALLE DEL CURSO:
/ A1 -Injection /
• HTML Injection -Reflected (GET)
• HTML Injection -Reflected (POST)
• HTML Injection -Reflected (Current URL)
• HTML Injection -Stored (Blog)
• iFrame Injection
• LDAP Injection (Search)
• Mail Header Injection (SMTP)
• OS Command Injection
• OS Command Injection -Blind
• PHP Code Injection
• Server-Side Includes (SSI) Injection
• SQL Injection (GET/Search)
• SQL Injection (GET/Select)
/ A2 -Broken Auth. & Session Mgmt. /
• Broken Authentication -CAPTCHA Bypassing
• Broken Authentication -Forgotten Function
• Broken Authentication -Insecure Login Forms
• Broken Authentication -Logout Management
• Broken Authentication -Password Attacks
/ A3 -Cross-Site Scripting (XSS) /
• Cross-Site Scripting -Reflected (GET)
• Cross-Site Scripting -Reflected (POST)
• Cross-Site Scripting -Reflected (Back Button)
• Cross-Site Scripting -Reflected (Custom Header)
• Cross-Site Scripting -Reflected (Eval)
• Cross-Site Scripting -Reflected (HREF)
• Cross-Site Scripting -Reflected (Login Form)
• Cross-Site Scripting -Reflected (phpMyAdmin)
• Cross-Site Scripting -Stored (Blog)
• Cross-Site Scripting -Stored (Change Secret)
• Cross-Site Scripting -Stored (User-Agent)
/ A4 -Insecure Direct Object References /
• Insecure DOR (Change Secret)
• Insecure DOR (Reset Secret)
/ A5 -Security Misconfiguration /
• Arbitrary File Access (Samba)
• Cross-Domain Policy File (Flash)
• Denial-of-Service (Large Chunk Size)
• Denial-of-Service (Slow HTTP DoS)
• Denial-of-Service (SSL-Exhaustion)
• Local Privilege Escalation (sendpage)
• Local Privilege Escalation (udev)
• Man-in-the-Middle Attack (HTTP)
• Robots File
/ A6 -Sensitive Data Exposure /
• Base64 Encoding (Secret)
• BEAST/CRIME/BREACH Attacks
• Clear Text HTTP (Credentials)
• HTML5 Web Storage (Secret)
• Text Files (Accounts)
/ A7 -Missing Functional Level Access Control /
• Directory Traversal -Directories
• Host Header Attack (Cache Poisoning)
• Host Header Attack (Reset Poisoning)
• Local File Inclusion (SQLiteManager)
• Remote & Local File Inclusion (RFI/LFI)
• Restrict Device Access
/ A8 -Cross-Site Request Forgery (CSRF) /
• Cross-Site Request Forgery (Change Password)
• Cross-Site Request Forgery (Change Secret)
/ A9 -Using Known Vulnerable Components /
• Buffer Overflow (Local)
• Buffer Overflow (Remote)
• Drupal SQL Injection (Drupageddon)
• PHP CGI Remote Code Execution
• PHP Eval Function
• SQLiteManager PHP Code Injection
/ A10 -Unvalidated Redirects & Forwards /
• Unvalidated Redirects & Forwards (1)
• Unvalidated Redirects & Forwards (2)
Pentesting to Web Services
DESCRIPCION DEL CURSO:
Este curso está diseñado para capacitar a profesionales en TI como realizar tareas de Auditoria o Pentesting de Web Services.
Durante el curso se revisarán los conceptos y vulnerabilidades asociadas a Web Services identificadas en el proyecto de OWASP.
OBJETIVO:
Desarrollar habilidades prácticas en Auditoria de Web Services que permita desarrollar las competencias necesarias para realizar un proceso controlado de Pentesting de Aplicaciones Web basado en Web Services.
COMPETENCIAS:
• Comprende un ataque a Aplicaciones con Web Services a través de Internet.
• Realizar una prueba de penetración a Web Services.
• Utiliza las herramientas idóneas para realizar un proceso de Auditoria a Aplicaciones Web y Web Services asociados.
• Entender el funcionamiento de los ataques más comunes como Enumeración de WSDL, XPATH Injection, REST API SQL Injection, JSON Web Token Secret Key Brute Force, XML External Entity Attack, Command Injection, entre otros.
• Uso de Herramientas para Pentesting de Aplicaciones web como Burp Suite, Owasp ZAP, SQL MAP, Plugin de Burp Suite para SOAP o REST, entre otras.
DIRIGIDO A:
• Profesionales en Tecnologías de la Información
• Desarrolladores de Aplicaciones Web
• Administradores de TI, Programadores
• Ingenieros de Testing de Aplicaciones Web
PRE REQUISITO:
Los participantes deberán tener conocimiento de:
• Conocimiento de Vulnerabilidades de Aplicaciones Web básicas.
• Haber llevado o tener conocimiento de Ethical Hacker o simialres.
• Entender cómo funciona una Página Web
DETALLE DEL CURSO:
Tema 1. Atacando Web Services
• Que son los Web Services?
• Entendiendo XML
• Entendiendo SOAP
• SOAP HTTP binding
• Entendiendo WSDL
Tema 2. Arquitectura de Web Services
• Arquitectura de Web Services
Tema 3. Ataques a Servicios Web (DVWS)
• Divulgacion WSDL
• Enumeracion de WSDL
• XML Bomb Denial-of-Service
• XML External Entity Processing
• XPATH Injection
• Command Injection
• Cross Site Tracing (XST)
• Server Side Request Forgery (SSRF)
• REST API SQL Injection
• XML External Entity
• JSON Web Token (JWT) Secret Key Brute Force
Tema 4. Web Services con WebGoat
• Create SOAP Request
• WSDL Scanning
• Web Services SAX Injection
• Web Services SQL Injection
• Same Origin Policy Protection
• DOM-Based Cross Site Scripting
• XPATH Injection Attack
Conoce más acerca de la Especialización
Pentesting de Aplicaciones Web – Avanzado II
DESCRIPCION DEL CURSO:
Este curso está diseñado para capacitar a profesionales y técnicos en TI en las técnicas avanzadas y uso de herramientas para realizar tareas de Auditoria o Pentesting de Aplicaciones web, Web Services y Más.
Durante el curso se revisarán más de 60 vulnerabilidades identificadas en el proyecto de OWASP y que forman parte de las Guía de Pruebas de OWASP dentro de las cuales esta el Top Ten de Owasp.
• Basado en aprox 60 vulnerabilidades identificadas en el proyecto de Owasp referido a Web Services y Aplicaciones Web Avanzadas.
• El curso es 100% practico y de nivel Avanzado, es necesario tener conocimientos básicos de vulnerabilidades de Web Services, SOAP, REST.
• Se entregará Guía de Laboratorio de Técnicas de Pentesting de Aplicaciones Web y Web Services.
OBJETIVO:
Desarrollar habilidades prácticas en Auditoria de Aplicaciones Web que permita desarrollar las competencias necesarias para realizar un proceso controlado de Pentesting de Aplicaciones Web Avanzado y Web Services que permita conocer las vulnerabilidades y de esta manera tomar las medidas preventivas
COMPETENCIAS:
• Comprende un ataque a servidores web y Web Services a través de Internet.
• Realizar una prueba de penetración a Web Services.
• Utiliza las herramientas idóneas para realizar un proceso de Auditoria a Aplicaciones Web y Web Services asociados.
• Entender el funcionamiento de los ataques más comunes como SQL Injection, Cross Site Scripting, Path Traversal, Session Hijacking, entre otros.
• Uso de Herramientas para Pentesting de Aplicaciones web como Burp Suite, Owasp ZAP, SQL MAP, Plugin de Burp Suite para SOAP o REST, entre otras.
• Reconoce las ventajas de la tecnología y los peligros al no tener una cultura de seguridad.
DIRIGIDO A:
• Profesionales en Tecnologías de la Información
• Desarrolladores de Aplicaciones Web
• Administradores de TI, Programadores
• Ingenieros de Testing de Aplicaciones Web
PRE REQUISITO:
Debido a que durante el curso es 100% practico y avanzado, es necesario que los participantes tengan conocimiento de:
• Conocimiento de Vulnerabilidades de Aplicaciones Web y Web Services
• Haber llevado o tener conocimiento de Ethical Hacker
• Entender cómo funciona una Página Web y Web Services asociados.
• Tener conocimiento del uso de Proxy para Pentesting
DETALLE DEL CURSO:
/ A1 -Injection /
• HTML Injection -Reflected (GET)
• HTML Injection -Reflected (POST)
• HTML Injection -Reflected (Current URL)
• HTML Injection -Stored (Blog)
• iFrame Injection
• LDAP Injection (Search)
• Mail Header Injection (SMTP)
• OS Command Injection
• OS Command Injection -Blind
• PHP Code Injection
• Server-Side Includes (SSI) Injection
• SQL Injection (GET/Search)
• SQL Injection (GET/Select)
/ A2 -Broken Auth. & Session Mgmt. /
• Broken Authentication -CAPTCHA Bypassing
• Broken Authentication -Forgotten Function
• Broken Authentication -Insecure Login Forms
• Broken Authentication -Logout Management
• Broken Authentication -Password Attacks
/ A3 -Cross-Site Scripting (XSS) /
• Cross-Site Scripting -Reflected (GET)
• Cross-Site Scripting -Reflected (POST)
• Cross-Site Scripting -Reflected (Back Button)
• Cross-Site Scripting -Reflected (Custom Header)
• Cross-Site Scripting -Reflected (Eval)
• Cross-Site Scripting -Reflected (HREF)
• Cross-Site Scripting -Reflected (Login Form)
• Cross-Site Scripting -Reflected (phpMyAdmin)
• Cross-Site Scripting -Stored (Blog)
• Cross-Site Scripting -Stored (Change Secret)
• Cross-Site Scripting -Stored (User-Agent)
/ A4 -Insecure Direct Object References /
• Insecure DOR (Change Secret)
• Insecure DOR (Reset Secret)
/ A5 -Security Misconfiguration /
• Arbitrary File Access (Samba)
• Cross-Domain Policy File (Flash)
• Denial-of-Service (Large Chunk Size)
• Denial-of-Service (Slow HTTP DoS)
• Denial-of-Service (SSL-Exhaustion)
• Local Privilege Escalation (sendpage)
• Local Privilege Escalation (udev)
• Man-in-the-Middle Attack (HTTP)
• Robots File
/ A6 -Sensitive Data Exposure /
• Base64 Encoding (Secret)
• BEAST/CRIME/BREACH Attacks
• Clear Text HTTP (Credentials)
• HTML5 Web Storage (Secret)
• Text Files (Accounts)
/ A7 -Missing Functional Level Access Control /
• Directory Traversal -Directories
• Host Header Attack (Cache Poisoning)
• Host Header Attack (Reset Poisoning)
• Local File Inclusion (SQLiteManager)
• Remote & Local File Inclusion (RFI/LFI)
• Restrict Device Access
/ A8 -Cross-Site Request Forgery (CSRF) /
• Cross-Site Request Forgery (Change Password)
• Cross-Site Request Forgery (Change Secret)
/ A9 -Using Known Vulnerable Components /
• Buffer Overflow (Local)
• Buffer Overflow (Remote)
• Drupal SQL Injection (Drupageddon)
• PHP CGI Remote Code Execution
• PHP Eval Function
• SQLiteManager PHP Code Injection
/ A10 -Unvalidated Redirects & Forwards /
• Unvalidated Redirects & Forwards (1)
• Unvalidated Redirects & Forwards (2)
API Hacking
DESCRIPCION DEL CURSO:
API está siendo utilizada por todas las aplicaciones web/móviles/de_escritorio para comunicarse entre sí. Pero, como cualquier otra tecnología, tiene sus fortalezas y debilidades. En este curso nos centraremos en la API REST y revisaremos las técnicas utilizadas para encontrar debilidades y explotarlas, también las contramedidas utilizadas por los desarrolladores.
QUE APRENDERAS:
• Estándares API (p. Ej., Autenticación, intercambio de datos, etc.)
• Ataques API y contramedidas.
QUE HABILIDADES GANARAS:
• Experiencia práctica en pentesting REST API
• Cómo implementar API segura
DIRIGIDO A:
• Profesionales en Tecnologías de la Información
• Desarrolladores de Aplicaciones Web
• Administradores de TI, Programadores
• Ingenieros de Testing de Aplicaciones Web
PRE REQUISITOS:
• Conocimiento previo de cómo funciona la web (p. Ej., Protocolo HTTP, métodos HTTP, etc.)
• Comprensión de las vulnerabilidades web básicas (por ejemplo, XSS, CSRF, Open Redirect, IDOR, etc.)
DETALLE DEL CURSO:
Module 1: Introduction to API
• What is API/API Centric Applications?
• Intro to REST.
• REST API Fingerprinting / Fuzzing.
• Intro to API Authentication (Basic, JWT, OAuth).
Module 1 exercises:
• Fingerprinting API.
• REST Methods Manipulations.
Module 2: Authentication part 1
• Basic Authentication.
• Basic Digest Authentication.
• Session based vs Token based.
• JWT (Json Web Tokens) – Implementation & Attacks.
Module 2 exercises:
• Crack JWT Secret Key.
• Bypass JWT Hash Check.
Module 3: Authentication part 2(Authorization)
• OAuth 1, 1.0a, 2 – Standards & Implementation.
• Stealing OAuth Access tokens.
• CSRF Attack on OAuth.
• Attacking authorization code grant flow.
• Open Redirect in OAuth.
Module 3 exercises:
• Steal OAuth tokens.
• Attack Authorization Flow.
• CSRF Attack on OAuth.
Module 4: Other Attacks On API
• DoS attacks on API.
• Bruteforcing Attacks.
• Attack Development/Staging API’s.
• Traditional attacks (XSS, SQLI, IDOR, etc.).
Module 4 exercises:
• Basic sqli/xss attack on API.
• Finding Dev API and use it to bypass protection on production API.