Introducción
  • Introducción
  • Introducción al OWASP TOP TEN
  • Metodología
  • Timeline Metodologia
  • Herramientas para el curso
  • Arquitectura en Capas
  • Análisis de una petición
  • ¿Cuál es el negocio?
  • Laboratorio de entrenamiento
  • Configurar proxy con navegador
Demostraciones y Ejercicios OWASP TOP TEN
  • Introducción a inyección SQL
  • Recomendaciones para Inyección SQL
  • DEMO - Inyección SQL Clásico
  • Timeline DEMO SQL Clásico
  • DEMO - Inyección SQL Blind
  • Timeline Inyección SQL Blind
  • DEMO - Inyección de Comandos OS
  • Timeline Inyección Comandos OS
  • DEMO - Inyección de XML / Path
  • A2:2017 Problemas de Autenticación
  • Timeline Problemas de Autenticación
  • DEMO - Login Inseguro
  • DEMO - Bypass de Captcha
  • A3:2017-Exposición de datos sensibles
  • Timeline Exposición de datos sensibles
  • DEMO - Almacenamiento de datos en cookie
  • DEMO - HTML5 Web Storage
  • DEMO - Canal de comunicación inseguro
  • A4:2017-XML External Entities (XXE)
  • Timeline XML External Entities
  • DEMO - Ataque XML External Entity
  • A5:2017-Problemas de control de acceso
  • Timeline Problemas de control de acceso
  • DEMO - Ataque en User-Agent
  • DEMO - Inclusión de archivos locales o remotos
  • A6:2017-Configuración de seguridad por defecto
  • Timeline Configuraciones de seguridad por defecto
  • A7:2017-Cross-Site Scripting (XSS)
  • Timeline Inyección XSS
  • DEMO - XSS Reflegado
  • DEMO - XSS Almacenado
  • A8:2017-Deserialization insegura
  • A9:2017-Componentes con vulnerabilidades comunes
  • A10: 2017 - Componentes con vulnerabilidades comunes
Extras
  • Aplicaciones de entrenamiento en seguridad web
  • CheatSheet del OWASP TOP TEN
  • Más aplicaciones de entrenamiento