Introducción
  • Introducción
  • OWASP TOP TEN
  • Metodología
  • Herramientas
  • Arquitectura en capas
  • Análisis de una petición
  • ¿Cuál es el negocio?
  • Configurar proxy con navegador
  • Laboratorio de entrenamiento
Entrenamiento OWASP TOP TEN .NET
  • A1:2017 - Introducción Inyección
  • A1:2017 - Inyección
  • A1:2017 - DEMO Inyección SQL
  • A2:2017-Problemas de autenticación
  • A2:2017- DEMO - Impersonalización de usuario
  • A3:2017- Introducción Exposición de datos sensibles
  • A3:2017-Exposición de datos sensibles
  • A3:2017- DEMO Exposición de datos sensibles
  • A4:2017-XML External Entities (XXE)
  • A5:2017- Introducción Problemas de control de acceso
  • A5:2017- Problemas de control de acceso
  • A5:2017 - DEMO Problemas de control de acceso
  • A6:2017- Introducción Configuración de seguridad por defecto
  • A6:2017- Configuración de seguridad por defecto
  • A6:2017- DEMO Configuración de seguridad por defecto
  • A7:2017- Introducción Cross-Site Scripting (XSS)
  • A7:2017-Cross-Site Scripting (XSS)
  • A7:2017- DEMO Cross-Site Scripting (XSS)
  • A8:2017-Deserialization insegura
  • A9:2017-Componentes con vulnerabilidades comunes
  • A10:2017-Registros y monitoreo insuficientes
Extras
  • Falla de Validación de redirecciones
  • DEMO - Falla de valicación de redirecciones
  • Clickjacking
  • DEMO - Clickjacking
  • Sistemas de entrenamiento