Hacking en Aplicaciones Web

Instructor

Franklin Tejeda, un apasionado experto en seguridad de aplicaciones web y móviles con tres años de experiencia en el ambiente laboral; amplio expertise en pruebas de seguridad ofensivas internas y externas, ejecución de ejercicios corporativos en ingeniería social e intrusiones físicas, evaluación de análisis de vulnerabilidades y Hardening. Apasionado por el deporte, el aprendizaje continuo. Su trayectoria es un relato de perseverancia y dedicación, donde cada desafío se convierte en una oportunidad para aprender y crecer.

Temario

Presentación

Agenda

  1. Principales flujos de una aplicación Web
  2. ¿Qué es el hacking a aplicaciones Web? 
  3. Peligros del Hacking en aplicaciones Web.
  1. Enumeración de Subdominios.
  2. Enumeración de Directorios.
  3. Enumerar IP detrás de WAF.
  1. ¿Qué es una autenticación?
  2. Tipos de autenticación.
  3. Diferencia entre Autenticación y Autorización.
  4. Origen de la vulnerabilidad.
  5. Vulnerabilidades en los mecanismos de autenticación.
    1. Vulnerabilidades de inicio de sesión basado en contraseña
    2. Vulnerabilidades de autenticación multifactor 
    3. Vulnerabilidades en otros mecanismos de autenticación
  6. Laboratorios
  7. Recomendaciones, Impacto directo y buenas prácticas.
  1. ¿Qué es la vulnerabilidad de Control de Acceso?
  2. Dependencias del Control de Acceso
  3. Laboratorios
  4. Tipos de Vulnerabilidades de control de Acceso
  5. Laboratorios
  6. Recomendaciones, Impacto directo y buenas prácticas.
  1. ¿Qué es la vulnerabilidad de Lógica de Negocio?
  2. Origen de la Vulnerabilidad.
  3. Laboratorio
  4. Recomendaciones, Impacto directo y buenas prácticas.
  1. ¿Qué es Vulnerabilidad en la carga de archivos?
  2. Origen de la vulnerabilidad.
  3. Laboratorios
  4. Recomendaciones, Impacto directo y buenas prácticas.
  1. ¿Qué es la Vulnerabilidad de Directorio Transversal?
  2. Origen de la Vulnerabilidad
  3. Laboratorios
  4. Recomendaciones, Impacto directo y buenas prácticas.
  1. ¿Qué es la Vulnerabilidad de Inyección de entidad externa XML (XXE)?
  2. Origen de la Vulnerabilidad
  3. Tipos de ataques XXE
  4. Laboratorios
  5. Recomendaciones, Impacto directo y buenas prácticas.

Es líder mundial en soluciones de ciberseguridad y se dedica a proteger a empresas y gobiernos de todo el mundo.

Durante más de 30 años, nuestra misión ha sido proteger el mundo digital para todos, en todas partes. Desde nuestros firewalls pioneros hasta nuestras soluciones de seguridad en la nube basadas en IA, nos comprometemos a proteger a las organizaciones con una tasa de prevención líder en el sector del 99,8 %