{"id":316,"date":"2022-10-24T19:09:35","date_gmt":"2022-10-24T17:09:35","guid":{"rendered":"http:\/\/almacen\/blog\/?p=316"},"modified":"2022-10-24T19:13:08","modified_gmt":"2022-10-24T17:13:08","slug":"curso-de-herramientas-de-pentesting-web-2022","status":"publish","type":"post","link":"http:\/\/almacen\/blog\/index.php\/curso-de-herramientas-de-pentesting-web-2022\/","title":{"rendered":"Curso de herramientas de pentesting web 2022"},"content":{"rendered":"<p>Este a\u00f1o imparto un curso nuevo sobre herramientas de pentesting (tests de intrusi\u00f3n) de aplicaciones web.<\/p>\n<p>Los tests de intrusi\u00f3n corresponden con auditor\u00edas de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despu\u00e9s de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Dentro de las posibilidades para un test de intrusi\u00f3n esta el an\u00e1lisis de vulnerabilidades de sitios web y aplicaciones web.<\/p>\n<p>Este curso responde a una petici\u00f3n recurrente por parte de los alumnos del curso de pentesting de que profundice en los tests de intrusi\u00f3n de aplicaciones web. No va a ser un curso que tenga como requisito haber realizado con anterioridad el curso de pentesting, pero ambos cursos -el de pentesting de teleformaci\u00f3n de la FGUMA y este curso de pentesting web- presentan evidentes sinergias.<\/p>\n<p>En este curso nos vamos a centrar en las vulnerabilidades web, en el framework OWASP, y aprenderemos a utilizar varias herramientas de test de intrusi\u00f3n de aplicaciones web; especialmente la potente aplicaci\u00f3n OWASP ZAP. Vamos a analizar las principales vulnerabilidades Web, c\u00f3mo funcionan, y c\u00f3mo se explotan, por lo tanto. Tambi\u00e9n c\u00f3mo descubrirlas.<\/p>\n<p>Este curso lo vamos a realizar con Kali; aunque las mec\u00e1nicas y los pasos pueden ser realizado con cualquier otra distribuci\u00f3n instalando el OWASP ZAP.<\/p>\n<p>\nEl temario completo del curso es:\n<\/p>\n<ul>\n<li>   Tema 1.Vulnerabilidades comunes en aplicaciones web: La ontolog\u00eda OWASP Automated Threat, Inyecci\u00f3n SQL, XSS, Inclusi\u00f3n de ficheros locales, Otras vulnerabilidades comunes.<\/li>\n<li>   Tema 2. El framework OWASP: OWASP Software Assurance Maturity Model, OWASP Testing Guide framework, OWASP Code Review Guide, OWASP Development Guide.<\/li>\n<li>   Tema 3. Herramientas para tests de intrusi\u00f3n de aplicaciones Web: OWASP ZAP, Burp Suite, Nikto, sqlmap, wpscan. Otras aplicaciones \u00fatiles.<\/li>\n<\/ul>\n<p>\nY la distribuci\u00f3n en fechas y horas ser\u00e1:<\/p>\n<ul>\n<li> Viernes 18 de noviembre de 17:45h a 21:00h: este d\u00eda dar\u00e9 una introducci\u00f3n te\u00f3rica a las vulnerabilidades comunes en aplicaciones web y comentar\u00e9 de forma gen\u00e9rica el uso de OWASP ZAP. Comentaremos las herramientas adicionales que de tiempo a comentar. Este d\u00eda no os ten\u00e9is que llevar vuestro equipo. Impartir\u00e9 toda la teor\u00eda que necesitar\u00e9is para hacer la parte de teleformaci\u00f3n durante la semana siguiente.<\/li>\n<li> Viernes 25 de noviembre de 17:45h a 21:00h: Este d\u00eda todos venimos con un port\u00e1til con dos m\u00e1quinas virtuales: una con Metasploitable y otra con Kali. Ya habr\u00e9is hecho un primer intento desde la fase de teleformaci\u00f3n, por lo que resolveremos dudas y explicaremos las opciones m\u00e1s avanzadas de OWASP. Tambi\u00e9n explicaremos las herramientas que no haya dado tiempo a explicar en la semana anterior.<\/li>\n<li> S\u00e1bado 26 de noviembre de 10:00h a 13:30h: Ese d\u00eda profundizaremos en el framework OWASP, tomando conocimiento del OWASP Software Assurance Maturity Model, el OWASP Testing Guide framework, el OWASP Code Review Guide, y el OWASP Development Guide.<\/li>\n<\/ul>\n<p>\nVa a ser un curso de nivel alto; por lo que presupongo que si lo vas a hacer, es porque ya puedes trabajar en Linux con la consola -aunque no tengas soltura, pero al menos que te aclares con la consola-.<\/p>\n<p>\n Las sesiones presenciales del curso a las que no se acuda pueden ser sustituidas por actividades sustitutorias para tener acceso al diploma de aprovechamiento.\n<\/p>\n<p>Importante: este curso presenta fuertes sinergias con el otro curso de pentesting que impartir\u00e9 v\u00eda teleformaci\u00f3n a partir de diciembre. Aunque no es requisito para hacer uno haber cursado el otro, se aprovechan m\u00e1s los cursos si se realizan ambos, ya que tratan de aspectos complementarios de los tests de intrusi\u00f3n.\n<\/p>\n<p>\nEl curso costar\u00e1 50\u20ac a alumnos de la Universidad de M\u00e1laga, y 70\u20ac a alumnos del curso que no pertenezcan a la UMA. La matriculaci\u00f3n, por lo tanto, est\u00e1 abierta a gente de todo el mundo, y quiz\u00e1s os interese el curso.\n<\/p>\n<p>\n<strong>El curso es de plazas limitadas, y es probable que se llene r\u00e1pido -como ya ocurri\u00f3 el a\u00f1o pasado-.<\/strong> La matriculaci\u00f3n puedes hacerla como muy tarde dos semanas antes del comienzo del curso, siguiendo este enlace: <a href=\"https:\/\/webfguma.uma.es\/contenidos\/login.action?route=student\">Herramientas para auditor\u00eda de seguridad y pentesting de aplicaciones web<\/a>. Si est\u00e1s con dudas, te recomiendo que preguntes a otros alumnos sobre los otros cursos que han realizado conmigo (el de herramientas de pentesting, el de metasploit, el de LaTeX, el de C, el de peritajes inform\u00e1ticos, o el de Perl) y que te cuenten c\u00f3mo les ha ido.\n<\/p>\n<p>\nEspero verte en el curso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este a\u00f1o imparto un curso nuevo sobre herramientas de pentesting (tests de intrusi\u00f3n) de aplicaciones web. Los tests de intrusi\u00f3n corresponden con auditor\u00edas de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ &hellip; <a href=\"http:\/\/almacen\/blog\/index.php\/curso-de-herramientas-de-pentesting-web-2022\/\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts\/316"}],"collection":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=316"}],"version-history":[{"count":6,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts\/316\/revisions"}],"predecessor-version":[{"id":323,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts\/316\/revisions\/323"}],"wp:attachment":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=316"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}