Training

 

Descripción

El curso ONLINE con instructor en vivo está orientado a instruir de manera practica al participante en prevenir ataques hacia Aplicaciones Web, mediante la identificación, análisis de vulnerabilidades y pruebas de penetración hacia tecnologías Web emergentes como Web Services, APIs, Contenedores y Micro servicios, haciendo uso de metodologías como OWASP (Open Web Application Security Project). OWASP Top 10 y OWASP API Security Top 10.

Objetivos del curso

El curso se encarga de instruir al participantes en técnicas de pruebas de penetración y Ethical hacking hacia tecnologías basadas en contenedores, APIs y Servicios Web, si no también tiene como objetivo adiestrarlo en las metodologías para la ejecución de proyectos de consultoría en análisis de vulnerabilidades y pruebas de penetración alienados a las metodologías como OSSTMM, OWASP, CVSS las cuales son reconocidas a nivel global, con los siguientes objetivos especificos :

- Identificar manualmente vulnerabilidades en sistemas web
- Aprender el funcionamiento y vulnerabilidades de un Web Service
- Aprender el funcionamiento y vulnerabilidades de una API.
- Aprender a implementar aplicaciones en contendores Docker.
- Aprender de manera practica técnicas para vulnerar arquitecturas basadas en contenedores.
- Conocer la Metodología OWASP para desarrollar evaluación de seguridad.
-

Temario:

    MODULO 1 – ATAQUES AVANZADOS HACIA APLICACIONES WEB

  • 1. Introduccion hacia OWASP TOP 10 2017
  • 2. Inyeccion SQL con metodo POST.
  • 3. Inyecciones HTML reflejadas.
  • 4. Autorizacion insegura.
  • 5. Ataques de diccionario contra formularios ingreso (LOGIN).
  • 6. Inseguridad en referencia de objetos directos.

    MODULO 2 – INTRODUCCION AL API SECURIY TOP 10

  • 1. Autorización insegura a nivel de objeto
  • 2. Autenticación insegura.
  • 3. Exposición excesiva de datos.
  • 4. Falta de recursos y limites de uso.
  • 5. Autorización insegura a nivel de funciones.
  • 6. Asignación masiva.
  • 7. Configuración de seguridad incorrecta.
  • 8. Inyección.
  • 9. Inadecuada gestión de activos.
  • 10. Monitoreo y registro insuficiente.

    MODULO 3 – HACKING DE SERVICIOS WEB

  • 1. Introductorio a los servicios web, SOAP, REST
  • 2. Configuracion de entorno y laboratorio.
  • 3. Ataques contra servicios web SOAP, SQL Inyection, WSDL Scanning, Web Service SAX Injection.

    MODULO 4 – HACKING DE APIs y Microservicios

  • 1. Introducción hacia API y Microservicios
  • 2. Inyección de desbordamiento de la pila
  • 3. Divulgación de componentes internos del servidor
  • 4. Pruebas de XSS Alamacenado.
  • 5. Referencias inseguras a objetos directos
  • 6. Pruebas de pasar por alto el esquema de autorización
  • 7. Redirecciones de URL del lado del cliente
  • 8. Pruebas de divulgación de información
  • 9. Ruptura en el control de acceso
  • 10. Inyección de SQL en base de datos no relacional SQLITE
  • 11. Vulnerabilidad en token web JSON
  • 12. Vulnerabilidad en base de datos MONGODB
  • 13. API Google Hacking

MODULO 5 - HACKING DE CONTENEDORES

  • 1. Descubrimiento de vulnerabilidades en el API de DOCKER
  • 2. Análisis de vulnerabilidades de contenedores.
  • 3. Análisis de vulnerabilidades de aplicaciones en contenedores.
  • 4. Obtener acceso a la red interna de contenedores

 

docker

Fechas y Horarios:

  • Duración: 12 horas
  • Inicio: Sabado 09 de Mayo 2020
  • Horario: 15:00 a 19:00

Información:

  • Email: ventas@silcomco.com

 

Solicite información

Prepárate para los grandes desafíos, domina los temas de actualidad relacionados con la Seguridad Informática y Telefonía IP y demuestre sus nuevas competencia en el campo laboral aprendiendo con de los Expertos.

Portafolio especializado

CONFÍA EN NUESTRA EXPERIENCIA, Y SE PARTE DEL CAMBIO
  • Dialvox

    Centro de operaciones de seguridad

  • Desarrollo de Aplicaciones

    Desarrollo de Aplicaciones

  • People Update

    Capacitación contínua

  • Vídeo Conferencia

    Seguridad Ofensiva EH

  • Infraestructura IT

    Evaluacion para VoIP

  • Continuidad del Negocio

    Continuidad del Negocio

  • Seguridad Informática

    Seguridad sin fronteras

Privacidad para Clientes - Privacidad para Proveedores - Privacidad para Empleados (activos y retirados)