SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
JavaScript para
Hacking Web
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 2 de Febrero del 2017
WebinarGratuito
Presentación
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation
Certificate, LPI Linux Essentials Certificate, IT Masters Certificate of
Achievement en Network Security Administrator, Hacking
Countermeasures, Cisco CCNA Security, Information Security Incident
Handling, Digital Forensics y Cybersecurity Management.
Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014 y
expositor en el 0x11 OWASP Perú Chapter Meeting 2016, además de
Conferencista en PERUHACK 2014 e Instructor en PERUHACK2016NOT.
Cuenta con más de catorce años de experiencia y desde hace diez años
labora como Consultor e Instructor Independiente en las áreas de Hacking
Ético & Informática Forense. Perteneció por muchos años al grupo
internacional de Seguridad RareGaZz y al Grupo Peruano de Seguridad
PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España,
Bolivia y Perú, presentándose también constantemente en exposiciones
enfocadas a Hacking Ético, Informática Forense, GNU/Linux
@Alonso_ReYDeS www.facebook.com/alonsoreydes
pe.linkedin.com/in/alonsocaballeroquezada/
JavaScript
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
JavaScript es un lenguaje de programación dinámico, el cual aplicado a
documentos HTML, puede proporcionar interactividad dinámica en sitios
web. Fue inventado por Brendan Eich, co fundador del proyecto Mozilla, y
la corporación Mozilla.
JavaScript es increíblemente versátil. Se puede comenzar, con carruseles,
galerías de imágenes, diseños fluctuantes, y respuestas a los clics del
botón. Con más experiencia se puede crear juegos, animaciones gráficas
en 2D o 3D, aplicaciones completas con bases de datos, y más.
JavaScript aparte del nombre, no está directamente relacionada a Java.
Java y JavaScript son lenguajes diferentes con intérpretes muy diferentes.
JavaScript es un lenguaje de programación para el lado del cliente.
Principalmente utilizado por sitios web, aunque otras aplicaciones como
aplicaciones cliente para leer correos electrónicos o lectores de archivos
PDF pueden soportar JavaScript incrustado en sus documentos.
* https://developer.mozilla.org/en-US/docs/Learn/Getting_started_with_the_web/JavaScript_basics
JavaScript para Hacking Web
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
JavaScript es actualmente el lenguaje de programación más común para
el lado del cliente. Aunque de hecho los diversos navegadores web
soportan lenguajes como VBScript , ActionScript, entre otros.
Los profesionales en Hacking Ético y Pruebas de Penetración contra
aplicaciones web, deben por lo tanto conocer JavaScript por dos razones
principales.
Para tener la capacidad de leer y comprender los scripts provenientes
desde los sistemas objetivos de evaluación. De tal manera se puedan
descubrir problemas con la aplicación web. También para determinar
como la aplicación web se ejecuta en el cliente.
Para escribir ataques propios contra los sistemas objetivos de evaluación.
De tal manera se tenga la capacidad de cambiar el contenido de una
página para redireccionar un formulario de envío. Tener la posibilidad de
robar cookies para secuestrar las sesiones de los usuarios. Y muchas
otras posibilidades dependientes del escenario de evaluación.
Fundamentos de JavaScript
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
El primer tipo de sentencia es la condición “if/else”. Esto permite a código
verificar el valor de una condición y realizar una acción si es verdadera.
La sentencia “else” es un bloque opcional para realizar una acción si la
condición es falsa.
La sentencia “swicth” permite al programador ajustar diferentes acciones
basado en una serie de condiciones. Cada conjunto de comandos es
finaliza al alcanzar la sentencia “break”. Si no se encuentra una, se
continúa ejecutando comandos hasta alcanzar alguna. Esto permite a
varias condiciones compartir comandos sin repetir el código.
La sentencia “while” es la manera de ejecutar un bloque de código hasta
se cumpla una condición. Esto permite construir un bucle sin conocer el
número exacto de veces donde se deberá ejecutar código.
El bucle “for” se comporta de manera similar, excepto en lugar de una
condición, esta se ejecuta un número de veces.
* http://www.w3schools.com/js/
Fundamentos de JavaScript (Cont)
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Las variables en JavaScript sonde tipo pobre. Esto significa a diferencia
de otros lenguajes, la variable puede manejar cualquier tipo de dato, en
lugar de ser limitada por como es declarada. La declaración de una
variable es tan simple como tipear la palabra clave “var” seguida por el
nombre de la variable. También se puede asignar un valor mientras se la
declara, poniendo el signo igual seguido por el valor.
El alcance de las variables es global a menos sea declarada dentro de
una función, en cual caso únicamente será accedible dentro de la función.
JavaScript permite crear funciones, de tal manera un código pueda se
llamada varias veces en lugar de tipearlo nuevamente. Estas funciones
pueden ser declaradas en cualquier lugar de la página, pero es
conveniente colocarlos en la sección “<head>” de tal manera sea cargada
antes de ser llamada.
Las funciones pueden ya sea ser sólo ejecutadas, o pueden devolver un
valor hacia donde fueron declaradas utilizando la sentencia “return”.
* http://www.w3schools.com/js/
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Los eventos son disparadores llamados cuanto un ítem está en una cierta
condición. Entre los eventos más comunes se enumeran, onload,
onunload, onerror, onclick, onsubmit, onfocus, onblur, onchange y
onmouseover. El profesional en pruebas de penetración puede utilizar
estos eventos dentro de una página o ítem para activar código JavaScript
requerido a ejecutar.
Por ejemplo se podría utilizar el evento “onload” en el cuerpo para
ejecutar código el cual cambie el contenido para reflejar lo requerido en la
página. O se podría utilizar el evento “onsubmit” en un formulario para
cambiar hacia donde los valores del formulario son enviados. El evento
“onfocus” es muy útil para rastrear el interés del cliente dentro de una
página.
El evento “onerror” puede ser utilizado para obtener la huella de servicios
o escannear los puertos de una red. También se puede utilizar “onclick” o
“onblur” para cambiar hacia donde apunta un enlace o se envía el
contenido del campo del formulario, el cual ha sido completado por un
atacante.
Fundamentos de JavaScript (Cont)
Curso Virtual Fundamentos de Hacking Web
.
Más Información: http://www.reydes.com/d/?q=Curso_Fundamentos_de_Hacking_Web
E-mail: caballero.alonso@gmail.com / Sitio Web: http://www.reydes.com
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Demostraciones
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Cursos Virtuales Disponibles en Video
Curso Virtual de Hacking Ético
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Y todos los cursos virtuales:
http://www.reydes.com/d/?q=cursos
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Más Contenidos
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Videos de 31 Webinars Gratuitos
http://www.reydes.com/d/?q=videos
Diapositivas utilizadas en los Webinars Gratuitos.
http://www.reydes.com/d/?q=node/3
Artículos y documentos publicados
http://www.reydes.com/d/?q=node/2
Mi Blog sobre temas de mi interés.
http://www.reydes.com/d/?q=blog/1
JavaScript para
Hacking Web
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 2 de Febrero del 2017
WebinarGratuito

Más contenido relacionado

Destacado

Advanced Web Hacking (EUSecWest 06)
Advanced Web Hacking (EUSecWest 06)Advanced Web Hacking (EUSecWest 06)
Advanced Web Hacking (EUSecWest 06)Shreeraj Shah
 
Hacking Journalism: Using the Internet to Save the World
Hacking Journalism: Using the Internet to Save the WorldHacking Journalism: Using the Internet to Save the World
Hacking Journalism: Using the Internet to Save the WorldDaniel Schultz
 
2010: A Web Hacking Odyssey - Top Ten Hacks of the Year
2010: A Web Hacking Odyssey - Top Ten Hacks of the Year2010: A Web Hacking Odyssey - Top Ten Hacks of the Year
2010: A Web Hacking Odyssey - Top Ten Hacks of the YearJeremiah Grossman
 
Hacking web applications
Hacking web applicationsHacking web applications
Hacking web applicationsphanleson
 
The power of Structured Journalism & Hacker Culture in NPR
The power of Structured Journalism & Hacker Culture in NPRThe power of Structured Journalism & Hacker Culture in NPR
The power of Structured Journalism & Hacker Culture in NPRPoderomedia
 
Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)Jeremiah Grossman
 
Hacking And Its Prevention
Hacking And Its PreventionHacking And Its Prevention
Hacking And Its PreventionDinesh O Bareja
 
Grow Hack Athens Pt.1: Growth Hacking For Web Apps
Grow Hack Athens Pt.1: Growth Hacking For Web AppsGrow Hack Athens Pt.1: Growth Hacking For Web Apps
Grow Hack Athens Pt.1: Growth Hacking For Web AppsGrowthRocks
 
Hacking the Web
Hacking the WebHacking the Web
Hacking the WebMike Crabb
 
The Investigatory Powers Bill and journalism
The Investigatory Powers Bill and journalismThe Investigatory Powers Bill and journalism
The Investigatory Powers Bill and journalismPaul Bradshaw
 
Hacking & its types
Hacking & its typesHacking & its types
Hacking & its typesSai Sakoji
 

Destacado (15)

Advanced Web Hacking (EUSecWest 06)
Advanced Web Hacking (EUSecWest 06)Advanced Web Hacking (EUSecWest 06)
Advanced Web Hacking (EUSecWest 06)
 
Hacking Journalism: Using the Internet to Save the World
Hacking Journalism: Using the Internet to Save the WorldHacking Journalism: Using the Internet to Save the World
Hacking Journalism: Using the Internet to Save the World
 
The world of encryption
The world of encryptionThe world of encryption
The world of encryption
 
2010: A Web Hacking Odyssey - Top Ten Hacks of the Year
2010: A Web Hacking Odyssey - Top Ten Hacks of the Year2010: A Web Hacking Odyssey - Top Ten Hacks of the Year
2010: A Web Hacking Odyssey - Top Ten Hacks of the Year
 
Hacking web applications
Hacking web applicationsHacking web applications
Hacking web applications
 
The power of Structured Journalism & Hacker Culture in NPR
The power of Structured Journalism & Hacker Culture in NPRThe power of Structured Journalism & Hacker Culture in NPR
The power of Structured Journalism & Hacker Culture in NPR
 
Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)
 
Hacking And Its Prevention
Hacking And Its PreventionHacking And Its Prevention
Hacking And Its Prevention
 
Grow Hack Athens Pt.1: Growth Hacking For Web Apps
Grow Hack Athens Pt.1: Growth Hacking For Web AppsGrow Hack Athens Pt.1: Growth Hacking For Web Apps
Grow Hack Athens Pt.1: Growth Hacking For Web Apps
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 
Hacking the Web
Hacking the WebHacking the Web
Hacking the Web
 
Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
 
The Investigatory Powers Bill and journalism
The Investigatory Powers Bill and journalismThe Investigatory Powers Bill and journalism
The Investigatory Powers Bill and journalism
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
 
Hacking & its types
Hacking & its typesHacking & its types
Hacking & its types
 

Similar a Webinar Gratuito: "JavaScript para Hacking Web"

Node.js - un poco de informacion.
Node.js - un poco de informacion.Node.js - un poco de informacion.
Node.js - un poco de informacion.Luis Toscano
 
ventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticosventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticosIrving Muñoz
 
ventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticosventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticosIrving Muñoz
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Alonso Caballero
 
Programación en Internet
Programación en InternetProgramación en Internet
Programación en InternetFernando Solis
 
Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)Alonso Caballero
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEBEQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEBUNIV DE CIENCIAS Y ARTES
 
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEBEQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEBUNIV DE CIENCIAS Y ARTES
 
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyWebinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyAlonso Caballero
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 

Similar a Webinar Gratuito: "JavaScript para Hacking Web" (20)

Java Scripts
Java ScriptsJava Scripts
Java Scripts
 
Clase 4 JavaScript Básico
Clase 4 JavaScript BásicoClase 4 JavaScript Básico
Clase 4 JavaScript Básico
 
Node.js - un poco de informacion.
Node.js - un poco de informacion.Node.js - un poco de informacion.
Node.js - un poco de informacion.
 
ventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticosventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticos
 
ventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticosventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticos
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
 
Javacript
JavacriptJavacript
Javacript
 
S3-DAW-2022S1.pptx
S3-DAW-2022S1.pptxS3-DAW-2022S1.pptx
S3-DAW-2022S1.pptx
 
Xss con javascript
Xss con javascriptXss con javascript
Xss con javascript
 
Programación en Internet
Programación en InternetProgramación en Internet
Programación en Internet
 
EQUIPO 2,2A PARTE DE LAS AGUILAS
EQUIPO 2,2A PARTE DE LAS AGUILASEQUIPO 2,2A PARTE DE LAS AGUILAS
EQUIPO 2,2A PARTE DE LAS AGUILAS
 
Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEBEQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
 
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEBEQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
 
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyWebinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Javascript
JavascriptJavascript
Javascript
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Webinar Gratuito: "JavaScript para Hacking Web"

  • 1. JavaScript para Hacking Web Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 2 de Febrero del 2017 WebinarGratuito
  • 2. Presentación Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics y Cybersecurity Management. Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014 y expositor en el 0x11 OWASP Perú Chapter Meeting 2016, además de Conferencista en PERUHACK 2014 e Instructor en PERUHACK2016NOT. Cuenta con más de catorce años de experiencia y desde hace diez años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Informática Forense, GNU/Linux @Alonso_ReYDeS www.facebook.com/alonsoreydes pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. JavaScript Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com JavaScript es un lenguaje de programación dinámico, el cual aplicado a documentos HTML, puede proporcionar interactividad dinámica en sitios web. Fue inventado por Brendan Eich, co fundador del proyecto Mozilla, y la corporación Mozilla. JavaScript es increíblemente versátil. Se puede comenzar, con carruseles, galerías de imágenes, diseños fluctuantes, y respuestas a los clics del botón. Con más experiencia se puede crear juegos, animaciones gráficas en 2D o 3D, aplicaciones completas con bases de datos, y más. JavaScript aparte del nombre, no está directamente relacionada a Java. Java y JavaScript son lenguajes diferentes con intérpretes muy diferentes. JavaScript es un lenguaje de programación para el lado del cliente. Principalmente utilizado por sitios web, aunque otras aplicaciones como aplicaciones cliente para leer correos electrónicos o lectores de archivos PDF pueden soportar JavaScript incrustado en sus documentos. * https://developer.mozilla.org/en-US/docs/Learn/Getting_started_with_the_web/JavaScript_basics
  • 4. JavaScript para Hacking Web Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com JavaScript es actualmente el lenguaje de programación más común para el lado del cliente. Aunque de hecho los diversos navegadores web soportan lenguajes como VBScript , ActionScript, entre otros. Los profesionales en Hacking Ético y Pruebas de Penetración contra aplicaciones web, deben por lo tanto conocer JavaScript por dos razones principales. Para tener la capacidad de leer y comprender los scripts provenientes desde los sistemas objetivos de evaluación. De tal manera se puedan descubrir problemas con la aplicación web. También para determinar como la aplicación web se ejecuta en el cliente. Para escribir ataques propios contra los sistemas objetivos de evaluación. De tal manera se tenga la capacidad de cambiar el contenido de una página para redireccionar un formulario de envío. Tener la posibilidad de robar cookies para secuestrar las sesiones de los usuarios. Y muchas otras posibilidades dependientes del escenario de evaluación.
  • 5. Fundamentos de JavaScript Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com El primer tipo de sentencia es la condición “if/else”. Esto permite a código verificar el valor de una condición y realizar una acción si es verdadera. La sentencia “else” es un bloque opcional para realizar una acción si la condición es falsa. La sentencia “swicth” permite al programador ajustar diferentes acciones basado en una serie de condiciones. Cada conjunto de comandos es finaliza al alcanzar la sentencia “break”. Si no se encuentra una, se continúa ejecutando comandos hasta alcanzar alguna. Esto permite a varias condiciones compartir comandos sin repetir el código. La sentencia “while” es la manera de ejecutar un bloque de código hasta se cumpla una condición. Esto permite construir un bucle sin conocer el número exacto de veces donde se deberá ejecutar código. El bucle “for” se comporta de manera similar, excepto en lugar de una condición, esta se ejecuta un número de veces. * http://www.w3schools.com/js/
  • 6. Fundamentos de JavaScript (Cont) Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com Las variables en JavaScript sonde tipo pobre. Esto significa a diferencia de otros lenguajes, la variable puede manejar cualquier tipo de dato, en lugar de ser limitada por como es declarada. La declaración de una variable es tan simple como tipear la palabra clave “var” seguida por el nombre de la variable. También se puede asignar un valor mientras se la declara, poniendo el signo igual seguido por el valor. El alcance de las variables es global a menos sea declarada dentro de una función, en cual caso únicamente será accedible dentro de la función. JavaScript permite crear funciones, de tal manera un código pueda se llamada varias veces en lugar de tipearlo nuevamente. Estas funciones pueden ser declaradas en cualquier lugar de la página, pero es conveniente colocarlos en la sección “<head>” de tal manera sea cargada antes de ser llamada. Las funciones pueden ya sea ser sólo ejecutadas, o pueden devolver un valor hacia donde fueron declaradas utilizando la sentencia “return”. * http://www.w3schools.com/js/
  • 7. Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com Los eventos son disparadores llamados cuanto un ítem está en una cierta condición. Entre los eventos más comunes se enumeran, onload, onunload, onerror, onclick, onsubmit, onfocus, onblur, onchange y onmouseover. El profesional en pruebas de penetración puede utilizar estos eventos dentro de una página o ítem para activar código JavaScript requerido a ejecutar. Por ejemplo se podría utilizar el evento “onload” en el cuerpo para ejecutar código el cual cambie el contenido para reflejar lo requerido en la página. O se podría utilizar el evento “onsubmit” en un formulario para cambiar hacia donde los valores del formulario son enviados. El evento “onfocus” es muy útil para rastrear el interés del cliente dentro de una página. El evento “onerror” puede ser utilizado para obtener la huella de servicios o escannear los puertos de una red. También se puede utilizar “onclick” o “onblur” para cambiar hacia donde apunta un enlace o se envía el contenido del campo del formulario, el cual ha sido completado por un atacante. Fundamentos de JavaScript (Cont)
  • 8. Curso Virtual Fundamentos de Hacking Web . Más Información: http://www.reydes.com/d/?q=Curso_Fundamentos_de_Hacking_Web E-mail: caballero.alonso@gmail.com / Sitio Web: http://www.reydes.com Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 9. Demostraciones Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 10. Cursos Virtuales Disponibles en Video Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense Y todos los cursos virtuales: http://www.reydes.com/d/?q=cursos Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 11. Más Contenidos Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com Videos de 31 Webinars Gratuitos http://www.reydes.com/d/?q=videos Diapositivas utilizadas en los Webinars Gratuitos. http://www.reydes.com/d/?q=node/3 Artículos y documentos publicados http://www.reydes.com/d/?q=node/2 Mi Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1
  • 12. JavaScript para Hacking Web Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 2 de Febrero del 2017 WebinarGratuito