Introducción
  • Introducción
  • Preparando nuestro laboratorio
  • Preparando nuestro servidor de pruebas
Hacking
  • Ingeniería inversa a la empresa con extracción de metadatos
  • Carga de archivos (parte 1)
  • Carga de archivos (parte 2)
  • Interceptando comunicación
  • Burlando seguridad avanzada de carga de archivos y reparación definitiva
  • Ejecución de comandos
  • Ejecución de comandos avanzada y reparación
  • Inclusión de archivos
  • Inclusión de archivos avanzada y reparación
  • Reparando definitivamente inclusión de archivos
  • Introducción a Inyección SQL
  • Inyección SQL media
  • Ingeniería inversa a bases de datos
  • Inyecciones SQL Blind
  • Inyecciones SQL avanzadas
  • Secuestrando servidores desde SQL
  • XSS
  • Superando dificultades en XSS
  • XSS Perpetuos
  • Secuestrando navegadores con XSS
  • Secuestrando usuarios de un sistema (parte 1)
  • Secuestrando usuarios de un sistema (parte 2)
  • Session Hacking y escalamiento de privilegios
  • Ataques de diccionario
  • Robo de passwords con CSRF parte 1
  • Robo de passwords con CSRF parte 2
  • Google Hacking
Remediación
  • Carga de archivos
  • Ejecución de comandos
  • Inclusión de archivos
  • Inyección SQL
  • XSS
  • Ataques de diccionario y fuerza bruta
  • Manejo de sesión seguro
  • CSRF
Herramientas
  • OWASP ZAP simple
  • OWASP ZAP proxy
  • Microsoft Threat Modelling Tool