Introducción
  • Introducción
  • OWASP TOP TEN
  • Metodología
  • Herramientas
  • Arquitectura en Capas
  • Análisis de una Petición
  • ¿Cuál es el negocio?
  • Configurar Proxy con Navegador
  • Laboratorio de entrenamiento
Entrenamiento OWASP TOP TEN Node JS
  • A1 - Inyección
  • A1 - Server Side JS Injection
  • A1 - DEMO Server Side JS Injection
  • A1 - DEMO SQL Inject Clásico
  • A2 - Falla de Autenticación
  • A2 - DEMO Almacenamiento Claves en DB
  • A2 - DEMO Política de Claves en registración de usuarios
  • A3 - Exposición de datos sensibles
  • A3 - DEMO Exposición de datos sensibles
  • A4 - XML External Entities
  • A5 - Fallas de control de acceso
  • A5 - DEMO Fallas de control de acceso
  • A5 - DEMO Referencias inseguras a objetos directos
  • A6 - Configuraciones por defecto
  • A6 - DEMO Configuraciones por defecto
  • A7 - Cross-site Scripting
  • A7 - DEMO - XSS Almacenado
  • A8 - Deserialización insegura
  • A9 - Utilización de componentes con Vulnerabilidades Conocidas
  • A10 - Falta de registros y monitoreo
  • Cross-Site Request Forgery (CSRF)
  • CSRF - DEMO
Extras
  • CheatSheet XSS
  • CheatSheet del OWASP TOP TEN