- Introducción
- Preparando nuestro laboratorio
- Preparando nuestro servidor de pruebas
- Ingeniería inversa a la empresa con extracción de metadatos
- Carga de archivos (parte 1)
- Carga de archivos (parte 2)
- Interceptando comunicación
- Burlando seguridad avanzada de carga de archivos y reparación definitiva
- Ejecución de comandos
- Ejecución de comandos avanzada y reparación
- Inclusión de archivos
- Inclusión de archivos avanzada y reparación
- Reparando definitivamente inclusión de archivos
- Introducción a Inyección SQL
- Inyección SQL media
- Ingeniería inversa a bases de datos
- Inyecciones SQL Blind
- Inyecciones SQL avanzadas
- Secuestrando servidores desde SQL
- XSS
- Superando dificultades en XSS
- XSS Perpetuos
- Secuestrando navegadores con XSS
- Secuestrando usuarios de un sistema (parte 1)
- Secuestrando usuarios de un sistema (parte 2)
- Session Hacking y escalamiento de privilegios
- Ataques de diccionario
- Robo de passwords con CSRF parte 1
- Robo de passwords con CSRF parte 2
- Google Hacking
- Carga de archivos
- Ejecución de comandos
- Inclusión de archivos
- Inyección SQL
- XSS
- Ataques de diccionario y fuerza bruta
- Manejo de sesión seguro
- CSRF
- OWASP ZAP simple
- OWASP ZAP proxy
- Microsoft Threat Modelling Tool