Anuncios


Las inyecciones de comandos del sistema operativo son parte de los 10 principales riesgos de seguridad de aplicaciones web de OWASP y, como verá en este curso, esta amenaza puede provocar daños graves si no se controla.

Comenzamos creando un entorno seguro y legal para que podamos realizar ataques. Luego, cubrimos los conceptos centrales de las inyecciones de comando y aprendemos sobre técnicas que pueden usarse para explotar objetivos vulnerables. Después de eso, nos volvemos completamente ofensivos y realizamos ataques de inyección manual, así como ataques automatizados con una herramienta llamada Commix.

Una vez que encontramos las vulnerabilidades, generamos y plantamos puertas traseras persistentes que pueden ser explotadas para crear shells, dándonos acceso al servidor de destino en cualquier momento que queramos.

Después de atacar y comprometer con éxito nuestros objetivos, damos un paso atrás y discutimos los controles defensivos en la capa de aplicación. 

También observamos el código vulnerable real y mostramos formas de corregir ese código vulnerable para evitar inyecciones.

Tenga en cuenta: realizar estos ataques en entornos para los que no tiene permisos explícitos es ilegal y le traerá problemas. Ese no es el propósito de este curso. El propósito es enseñarle cómo proteger sus propias aplicaciones y le proporcionará los pasos necesarios para crear sus propios entornos personales, seguros y legales para explotarlos con fines de aprendizaje.


Te puede interesar también:

Introducción a las inyecciones de comandos del sistema operativo (2021)

Aprenda cómo actuar y defenderse de las inyecciones de comandos del sistema operativo

¿Para quién es este curso?

  • Desarrolladores de sitios de Internet
  • Pentesters
  • Administradores de servidores
  • Ingenieros de seguridad de aplicaciones
  • Analistas de riesgo
  • Analistas de seguridad

Requisitos

  • Experiencia trabajando con aplicaciones web
  • Experiencia con la línea de comandos (ya sea Linux o Windows)

Lo que aprenderás

  • Conceptos de las inyecciones de comandos del sistema operativo
  • Técnicas de inyección de comandos del sistema operativo
  • Ataques manuales basados ​​en web
  • Ataques automatizados con Commix
  • Generación y explotación de shells de puerta trasera
  • Controles de seguridad recomendados por expertos para proteger sus propias aplicaciones

Este curso se encuentra disponible de manera gratuita sin necesidad de ningún cupón, a través de la opción “GRATIS”.

Anuncios

Te recomendamos primero leer las diferencias entre un curso gratis y uno de pago para evitar malentendidos:

Cursos gratuitos

  • Contenido de vídeo en línea

Cursos de pago

  • Contenido de vídeo en línea
  • Certificado de finalización
  • Preguntas y respuestas de los instructores
  • Mensaje directo para el instructor

Para obtener el curso de manera gratuita da clic en el siguiente botón:


Deja tus comentarios y sugerencias


Sobre Facialix

Facialix es un sitio web que tiene como objetivo apoyar en el aprendizaje y educación de jóvenes y grandes. Buscando y categorizando recursos educativos gratuitos de internet, de esta manera Facialix ayuda en el constante aprendizaje de todos.


Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.