¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

COP$ 76.000

PayU Pagos Seguros

Pagos 100% seguros

PayU Pagos Seguros

Hacking y seguridad de páginas Web

Formato: Libro | Autor: Varios autores  | Descripción: El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conocer las diferentes técnicas de ataque de manera guiada contra aplicaciones Web, así como las contramedidas cuya implementación es recomendable para proteger sus recursos de este tipo de ataques.

Las páginas y aplicaciones Web son una de las tecnologías dentro del mundo IT con un mayor crecimiento a lo largo del tiempo. La famosa tendencia de llevar todos los servicios al mundo Web. Se ha pasado de un pequeño número de portales Web disponibles en el pasado, a una presencia total de todo tipo de empresas en Internet, siendo, a día de hoy, uno de los medios de comunicación capaz de brindar servicios más efectivos entre empresas y clientes. Por ello este libro se centra en la seguridad de este tipo de aplicaciones Web y el modo de mejorar los niveles de seguridad. Donde la mejor manera de entender su seguridad es saber cómo se realizan los ataques y cómo se explotan sus vulnerabilidades.

Varios autores

Área:

Editorial: Ediciones de la U

Coedición: Ra-ma Editorial

ISBN: 9789587623819

Precio en Dólares: USD$ 23.03

*Este valor puede ser aproximado y podrá variar al momento del pago.

EdiciónFormatoPáginasAcabadosTamaño
2015 Impreso 322 Rústica 17 x 24 cm.
SKU: 9789587623819 Categoría:

Descripción

El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conocer las diferentes técnicas de ataque de manera guiada contra aplicaciones Web, así como las contramedidas cuya implementación es recomendable para proteger sus recursos de este tipo de ataques.

Las páginas y aplicaciones Web son una de las tecnologías dentro del mundo IT con un mayor crecimiento a lo largo del tiempo. La famosa tendencia de llevar todos los servicios al mundo Web. Se ha pasado de un pequeño número de portales Web disponibles en el pasado, a una presencia total de todo tipo de empresas en Internet, siendo, a día de hoy, uno de los medios de comunicación capaz de brindar servicios más efectivos entre empresas y clientes. Por ello este libro se centra en la seguridad de este tipo de aplicaciones Web y el modo de mejorar los niveles de seguridad. Donde la mejor manera de entender su seguridad es saber cómo se realizan los ataques y cómo se explotan sus vulnerabilidades.

Información adicional

Peso 0,49 kg
Acabados

ano

Área

Autor

Coeditor

Colección

Editorial

Formato

Páginas

Peso

Tamaño

Número de edición

Tabla de contenido

Objetivo del libro

Capítulo 1
Introducción al pentest web 

1.1 Etapas de un pentest
1.2 Entornos básicos de pruebas 
1.2.1 Entornos web vulnerables 
1.2.2 Entorno del atacante
1.3 Fingerprinting web servers
1.3.1 Tipo y versión del servidor web 
1.3.2 Tecnologías empleadas en el servidor web 
1.3.3 Herramientas automatizadas 
1.4 Information gathering
1.4.1 Ingeniería social 
1.4.2 Información de registro de nombre de dominio 
1.4.3 Consultas de zona DNS 
1.5 Hacking con buscadores
1.5.1 Google 
1.5.2 Shodan 

Capítulo 2
Ataques SQL injection a base de datos

2.1 Objetivos
2.2 El lenguaje SQL 
2.2.1 Referencia a la sintaxis de SQL 
2.3 Introducción a «SQL injection» 
2.3.1 Ataque básico de inyección 
2.3.2 Añadiendo complejidad a la inyección 
2.4 Ataques de «SQL injection» 
2.4.1 «SQL Injection» basado en mensajes de error (MSSQL) 
2.4.2 Enumeración basada en mensajes de error 
2.4.3 Obtener los nombres de las tablas y sus atributos 
2.4.4 Identificar el tipo del dato de las columnas 
2.4.5 Leer el contenido de las columnas de una tabla
2.4.6 Ataque con BULK INSERT 
2.4.7 Particularidades en MySQL 
2.4.8 Particularidades en Oracle 
2.5 «Blind SQL injection» 
2.5.1 Conociendo las tablas de sistema 
2.5.2 «Blind SQLi» basado en respuestas TRUE / FALSE 
2.5.3 «Blind SQLi» basado en retardos de tiempo 
2.6 Ataque «MYSQL injection» para crear una webshell
2.6.1 Cláusulas de MySQL necesarias para el ataque
2.6.2 Shell en el servidor web 
2.6.3 Pasos del ataque 
2.6.4 Alternativas ante problemas en el ataque 
2.7 Ataque contra servidor de bases de datos mediante Metasploit 
2.7.1 «Metasploit Framework» 
2.7.2 Escaneo en busca de servidor de BBDD 
2.7.3 Obtención de credenciales del servidor BBDD 
2.7.4 Conseguir el control del servidor (SHELL) 
2.8 XML INJECTION 

Capítulo 3
Cross site scripting 

3.1 Descripción del problema 
3.2 XSS reflejado
3.3 XSS persistente 
3.4 Dom based XSS 
3.5 Cross site request forgery 
3.6 Evasión de filtros
3.7 Ejemplos de ataques 

Capítulo 4
Otros ataques comunes 

4.1 File inclusion 
4.1.1 Funciones include y require de PHP 
4.1.2 Remote File Inclusion 
4.1.3 Local File Inclusion 
4.2 Session fixation attacks
4.3 Command injection 
4.3.1 ¿Qué es command injection? 
4.3.2 Causa y consecuencia 
4.4 Directory traversal 
4.4.1 Introducción a la vulnerabilidad 
4.4.2 Algunos casos reales 
4.4.3 Explotación 
4.5 Pentest de aplicaciones java 

Capítulo 5
Hacking con html5

5.1 Presentando html5 
5.2 Nuevos vectores para ataques comunes 
5.2.1 XSS con HTML5 
5.2.2 Clickjacking con HTML5
5.2.3 Manipulación del historial del navegador 
5.3 Local storage y session storage 
5.3.1 Cross Site Scripting 
5.3.2 DNS Spoofing 
5.4 CROSS ORIGIN RESOURCE SHARING (CORS) 
5.4.1 Web Shell Reversa 
5.5 Websockets
5.5.1 Websocket para escanear puertos 
5.5.2 Websocket para escanear redes
5.6 Webworkers
5.6.1 «Botnet DDoS» mediante webworkers 
5.6.2 Crackeo de hashes con webworkers 

Capítulo 6
Web application firewall 

6.1 Introducción
6.1.1 Modelos de seguridad
6.1.2 Modos de implementación 
6.1.3 Tipo de comprobaciones que realiza un WAF 
6.1.4 Diferencia entre IPS y WAF 
6.1.5 Productos WAF comerciales 
6.1.6 Productos WAF no comerciales
6.1.7 Otras modalidades de WAF 
6.2 Técnicas para detectar un WAF 
6.3 Técnicas de evasión de WAF basado en HPP Y HPF 

Bibliografía 
Libros 
Recursos web 
Blogs sobre seguridad informática y hacking ético
SQL 
Fingerprinting 
File-inclusion
Hacking-Html5 
Índice alfabético

Título