SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Curso de Hacking
 Aplicaciones Web 2012
                                                                      Sitio Web: www.npros.com.pe
         :: Duración: 20 (Veinte) horas en total ::
                                                                      e-mail: cursos@npros.com.pe
               :: Modalidades: Presencial ::                      Celular: 948351218 - RPM: #948891476 - RPC:
                                                                                   980715946

   Encuentre las fallas en sus aplicaciones web antes de que los chicos
                              malos lo hagan
Descripción:                                                   Temario:

Las Aplicaciones Web son en la actualidad el principal punto      •   ¿Qué son las Pruebas de Seguridad?
vulnerable para casi todas las organizaciones al rededor del      •   ¿Qué son las Aplicaciones Web?
mundo. Los agujeros, fallas y malas configuraciones en las        •   Fundamentos de una Aplicación Web
                                                                  •   Pruebas de Seguridad a Aplicaciones
Aplicaciones Web provocan el robo de millones de tarjetas
                                                                      Web & ¿Cómo hacer las Pruebas?
de crédito, datos personales críticos, daño financiero y de
                                                                  •   OWASP & Samurai
reputación en cientos de empresas, además del
                                                                  •   Instalación y Configuración de
comprometer miles de computadoras desde las cuales se                 Herramientas
visitan páginas webs modificadas por los atacantes. En este       •   Observando el Envío de Datos con
curso se aprenderá el arte de explotar Aplicaciones Web de            WebScarab
tal manera que se puedan encontrar fallas en estas, antes de      •   Codificación de Datos en la Web
que los chicos malos lo hagan. Todo se realizada con              •   Reconociendo la representación de
ejercicios prácticos, y de esta manera aprender y                     Datos Binarios
comprender las técnicas y herramientas que utilizan los           •   Manipulando el Ingreso de Datos
                                                                  •   Interceptando y Modificando Peticiones
atacantes para extraen datos sensibles, mediante un
                                                                      POST
proceso de cuatro fases para realizar una Pruebas de
                                                                  •   Editando Cookies
Penetración a las Aplicaciones Web.
                                                                  •   Subiendo Archivos Maliciosos
                                                                  •   Evadiendo Restricciones de la Interfaz de
                                                                      Usuario
Objetivos:                                                        •   Escaneo Automático
                                                                  •   Haciendo la réplica de un Sitio Web con
                                                                      wget
Las pruebas de seguridad a las Aplicaciones Web son               •   Escaneando un Sitio Web con Nikto
extremadamente importantes, pero por contraste algunas            •   Automatizando Tareas con cURL &
veces las más ausentes. En el presente curso el participante          LibWWWPerl
aprenderá la metodología para realizar las pruebas,               •   Buscando y Abusando Fallas de Diseño
configurar y utilizar las herramientas para realizar pruebas      •   Manipulando Sesiones
de seguridad web satisfactorias. Comprender como se               •   Analizando Identificadores de Sesión
realiza la comunicación entre todas las partes involucradas           con Burp
                                                                  •   OWASP TOP 10 ( SQL Injection, XSS,
en una Aplicación Web. Seleccionar y utilizar los diferentes
                                                                      CSRF, etc.)
métodos y técnicas para realizar los ataques más comunes,
                                                                  •   Diversos tipos de pruebas.
como por ejemplo SQL Injection (SQLi), Cross Site Scripting
(XSS), Cross Site Request Forgery (CSRF), entre otros. Se
realizará una revisión al Top 10 de OWASP (The Open Web
Application Security Project) con ejemplos prácticos.


                                                                      Para Mayor Información: www.npros.com.pe /
  Network Professional Security Perú - NPROS Perú S.A.C.
                                                               cursos@npros.com.pe / 948351218 / RPM: #948891476
                                                                                                 / RPC: 980715946
Incluye:                                                                         Dirigido a:

    •    1 (Una) Computadora para cada participante. (*)                            •   Profesionales de Seguridad de la Información
    •    4 (Cuatro) Coffee Break(*)                                                 •   Administradores de Tecnologías de
                                                                                        Información
    •    Certificado de Asistencia (Al 70% de asistencia).
                                                                                    •   Auditores de Tecnologías de Información
    •    Certificado NPROS Perú Hacking Aplicaciones Web -
                                                                                    •   Profesionales en temas de Pruebas de
         CNHAW. (Al obtener 70% del examen).                                            Penetración y Hacking Ético
                                                                                    •   Estudiantes de Informática, Sistemas,
                                                                                        carreras afines de Universidades e Institutos
Materiales:

    •    2 (Dos) DVDs conteniendo: Máquina Virtual de Samurai
         v0.9.9 y Máquinas Virtuales para ejercicios (Windows &
         GNU/Linux). Diapositivas del Curso, Herramientas,
         Ejercicios, Laboratorios y Documentos de Referencia.
    •    1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios
         impresos, Bloc de notas y Lapicero. (*)

(*) Solo para los cursos presenciales.




Programa 2012:
                                                                                   Consulte nuestros cursos de capacitación
Modalidad              Fechas                         Horario                          personalizados para empresas.

Presencial (Lima)      Consultar                      Consultar
Presencial (Trujillo) Consultar                       Consultar




Inversión:

Modalidad
Presencial (Lima, Perú)
                               Inversión (Incluye IGV)
                               S/. 850 Soles (Inc. IGV)
                                                                                        CNHAW
                                                                                 Certificado NPROS Perú Hacking Aplicaciones Web

Presencial (Trujillo, Perú) Consultar
                                                                                 Número de Cuenta:
                                                                                 Network Professional Security Perú - NPROS
Notas:                                                                           Perú S.A.C.
    •    La inversión para otros países, incluye gastos de envío del material.
    •    Consulte por los descuentos para alumnos de NPROS Perú S.A.C,           Banco de Crédito del Perú - BCP
         para grupos de dos o más participantes y para empresas privadas o
         públicas.                                                               Cuenta en Soles:          Cuenta en Dolares:
                                                                                 193 - 1712056 - 0 - 94    193 - 1739494 - 1 - 55
                                                                                    Aceptamos las principales Tarjetas de Crédito.

                     Estamos en las Redes Sociales                               Otros Cursos:

                                                                                    •   Curso de Hacking Ético (CNHE)

                                                                                    •   Curso de Cómputo Forense (CNCF)


                                                                                        Para Mayor Información: www.npros.com.pe /
  Network Professional Security Perú - NPROS Perú S.A.C.                         cursos@npros.com.pe / 948351218 / RPM: #948891476
                                                                                                                   / RPC: 980715946

Más contenido relacionado

Destacado

Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8tantascosasquenose
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7tantascosasquenose
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10tantascosasquenose
 
Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1tantascosasquenose
 
South indian bank 400 clerkship exam tution 2012 coaching at cheap rate with...
South indian bank 400 clerkship  exam tution 2012 coaching at cheap rate with...South indian bank 400 clerkship  exam tution 2012 coaching at cheap rate with...
South indian bank 400 clerkship exam tution 2012 coaching at cheap rate with...Tanay Kumar Das
 
Semaines du 12 et du 19 décembre 2011
Semaines du 12 et du 19 décembre 2011Semaines du 12 et du 19 décembre 2011
Semaines du 12 et du 19 décembre 2011jolene_gaudet
 
Jose ignacio davalos buitron
Jose ignacio davalos buitronJose ignacio davalos buitron
Jose ignacio davalos buitronjidb1967
 
Dois sucos e a conta bruno medina
Dois sucos e a conta bruno medinaDois sucos e a conta bruno medina
Dois sucos e a conta bruno medinaSergyo Vitro
 
Dr MANZO CHU FORT DE FRANCE NEUROCHIRURGIE
Dr MANZO CHU FORT DE FRANCE NEUROCHIRURGIEDr MANZO CHU FORT DE FRANCE NEUROCHIRURGIE
Dr MANZO CHU FORT DE FRANCE NEUROCHIRURGIEneurochir972
 

Destacado (20)

Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1
 
Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
South indian bank 400 clerkship exam tution 2012 coaching at cheap rate with...
South indian bank 400 clerkship  exam tution 2012 coaching at cheap rate with...South indian bank 400 clerkship  exam tution 2012 coaching at cheap rate with...
South indian bank 400 clerkship exam tution 2012 coaching at cheap rate with...
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Ventura Club Residence
Ventura Club ResidenceVentura Club Residence
Ventura Club Residence
 
45jaargetrouwd 001
45jaargetrouwd 00145jaargetrouwd 001
45jaargetrouwd 001
 
Village Florença
Village FlorençaVillage Florença
Village Florença
 
4. lista grupo 4
4. lista grupo 44. lista grupo 4
4. lista grupo 4
 
Scenarium Residence
Scenarium ResidenceScenarium Residence
Scenarium Residence
 
Semaines du 12 et du 19 décembre 2011
Semaines du 12 et du 19 décembre 2011Semaines du 12 et du 19 décembre 2011
Semaines du 12 et du 19 décembre 2011
 
Jose ignacio davalos buitron
Jose ignacio davalos buitronJose ignacio davalos buitron
Jose ignacio davalos buitron
 
45jaargetrouwd 054
45jaargetrouwd 05445jaargetrouwd 054
45jaargetrouwd 054
 
Dois sucos e a conta bruno medina
Dois sucos e a conta bruno medinaDois sucos e a conta bruno medina
Dois sucos e a conta bruno medina
 
45jaargetrouwd 112
45jaargetrouwd 11245jaargetrouwd 112
45jaargetrouwd 112
 
45jaargetrouwd 115
45jaargetrouwd 11545jaargetrouwd 115
45jaargetrouwd 115
 
Dr MANZO CHU FORT DE FRANCE NEUROCHIRURGIE
Dr MANZO CHU FORT DE FRANCE NEUROCHIRURGIEDr MANZO CHU FORT DE FRANCE NEUROCHIRURGIE
Dr MANZO CHU FORT DE FRANCE NEUROCHIRURGIE
 

Similar a Curso de Hacking Aplicaciones Web 2012 (CNHAW)

Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013NPROS Perú
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingJaime Andrés Bello Vieda
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)NPROS Perú
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Introduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaIntroduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaCamilo Fernandez
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Alonso Caballero
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebAlonso Caballero
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 

Similar a Curso de Hacking Aplicaciones Web 2012 (CNHAW) (20)

Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Introduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaIntroduccion a la OWASP Guatemala
Introduccion a la OWASP Guatemala
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones Web
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 

Más de NPROS Perú

Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013NPROS Perú
 
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"NPROS Perú
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"NPROS Perú
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"NPROS Perú
 
Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"NPROS Perú
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".NPROS Perú
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"NPROS Perú
 
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...NPROS Perú
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)NPROS Perú
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)NPROS Perú
 

Más de NPROS Perú (10)

Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013
 
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"
 
Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Curso de Hacking Aplicaciones Web 2012 (CNHAW)

  • 1. Curso de Hacking Aplicaciones Web 2012 Sitio Web: www.npros.com.pe :: Duración: 20 (Veinte) horas en total :: e-mail: cursos@npros.com.pe :: Modalidades: Presencial :: Celular: 948351218 - RPM: #948891476 - RPC: 980715946 Encuentre las fallas en sus aplicaciones web antes de que los chicos malos lo hagan Descripción: Temario: Las Aplicaciones Web son en la actualidad el principal punto • ¿Qué son las Pruebas de Seguridad? vulnerable para casi todas las organizaciones al rededor del • ¿Qué son las Aplicaciones Web? mundo. Los agujeros, fallas y malas configuraciones en las • Fundamentos de una Aplicación Web • Pruebas de Seguridad a Aplicaciones Aplicaciones Web provocan el robo de millones de tarjetas Web & ¿Cómo hacer las Pruebas? de crédito, datos personales críticos, daño financiero y de • OWASP & Samurai reputación en cientos de empresas, además del • Instalación y Configuración de comprometer miles de computadoras desde las cuales se Herramientas visitan páginas webs modificadas por los atacantes. En este • Observando el Envío de Datos con curso se aprenderá el arte de explotar Aplicaciones Web de WebScarab tal manera que se puedan encontrar fallas en estas, antes de • Codificación de Datos en la Web que los chicos malos lo hagan. Todo se realizada con • Reconociendo la representación de ejercicios prácticos, y de esta manera aprender y Datos Binarios comprender las técnicas y herramientas que utilizan los • Manipulando el Ingreso de Datos • Interceptando y Modificando Peticiones atacantes para extraen datos sensibles, mediante un POST proceso de cuatro fases para realizar una Pruebas de • Editando Cookies Penetración a las Aplicaciones Web. • Subiendo Archivos Maliciosos • Evadiendo Restricciones de la Interfaz de Usuario Objetivos: • Escaneo Automático • Haciendo la réplica de un Sitio Web con wget Las pruebas de seguridad a las Aplicaciones Web son • Escaneando un Sitio Web con Nikto extremadamente importantes, pero por contraste algunas • Automatizando Tareas con cURL & veces las más ausentes. En el presente curso el participante LibWWWPerl aprenderá la metodología para realizar las pruebas, • Buscando y Abusando Fallas de Diseño configurar y utilizar las herramientas para realizar pruebas • Manipulando Sesiones de seguridad web satisfactorias. Comprender como se • Analizando Identificadores de Sesión realiza la comunicación entre todas las partes involucradas con Burp • OWASP TOP 10 ( SQL Injection, XSS, en una Aplicación Web. Seleccionar y utilizar los diferentes CSRF, etc.) métodos y técnicas para realizar los ataques más comunes, • Diversos tipos de pruebas. como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), entre otros. Se realizará una revisión al Top 10 de OWASP (The Open Web Application Security Project) con ejemplos prácticos. Para Mayor Información: www.npros.com.pe / Network Professional Security Perú - NPROS Perú S.A.C. cursos@npros.com.pe / 948351218 / RPM: #948891476 / RPC: 980715946
  • 2. Incluye: Dirigido a: • 1 (Una) Computadora para cada participante. (*) • Profesionales de Seguridad de la Información • 4 (Cuatro) Coffee Break(*) • Administradores de Tecnologías de Información • Certificado de Asistencia (Al 70% de asistencia). • Auditores de Tecnologías de Información • Certificado NPROS Perú Hacking Aplicaciones Web - • Profesionales en temas de Pruebas de CNHAW. (Al obtener 70% del examen). Penetración y Hacking Ético • Estudiantes de Informática, Sistemas, carreras afines de Universidades e Institutos Materiales: • 2 (Dos) DVDs conteniendo: Máquina Virtual de Samurai v0.9.9 y Máquinas Virtuales para ejercicios (Windows & GNU/Linux). Diapositivas del Curso, Herramientas, Ejercicios, Laboratorios y Documentos de Referencia. • 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios impresos, Bloc de notas y Lapicero. (*) (*) Solo para los cursos presenciales. Programa 2012: Consulte nuestros cursos de capacitación Modalidad Fechas Horario personalizados para empresas. Presencial (Lima) Consultar Consultar Presencial (Trujillo) Consultar Consultar Inversión: Modalidad Presencial (Lima, Perú) Inversión (Incluye IGV) S/. 850 Soles (Inc. IGV) CNHAW Certificado NPROS Perú Hacking Aplicaciones Web Presencial (Trujillo, Perú) Consultar Número de Cuenta: Network Professional Security Perú - NPROS Notas: Perú S.A.C. • La inversión para otros países, incluye gastos de envío del material. • Consulte por los descuentos para alumnos de NPROS Perú S.A.C, Banco de Crédito del Perú - BCP para grupos de dos o más participantes y para empresas privadas o públicas. Cuenta en Soles: Cuenta en Dolares: 193 - 1712056 - 0 - 94 193 - 1739494 - 1 - 55 Aceptamos las principales Tarjetas de Crédito. Estamos en las Redes Sociales Otros Cursos: • Curso de Hacking Ético (CNHE) • Curso de Cómputo Forense (CNCF) Para Mayor Información: www.npros.com.pe / Network Professional Security Perú - NPROS Perú S.A.C. cursos@npros.com.pe / 948351218 / RPM: #948891476 / RPC: 980715946