Hacking y seguridad de páginas web /
Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems |
---|---|---|---|---|---|---|---|
Libro | Bogotá Federman Colección General | 005.8 R175h (Navegar estantería (Abre debajo)) | Ej.1 | Disponible | 0000000032885 | ||
Libro | Popayán Colección General | 005.8 R175h (Navegar estantería (Abre debajo)) | Ej.1 | En tránsito de Popayán a Bogotá Sur desde 11/07/2022 | 0000000032886 | ||
Libro | Cartagena Colección General | 005.8 R175h (Navegar estantería (Abre debajo)) | Ej.1 | Disponible | 0000000032887 | ||
Libro | Cartago Colección General | 005.87 R175h (Navegar estantería (Abre debajo)) | Ej.1 | Disponible | 0000000032888 | ||
Libro | Duitama Colección General | 005.8 R175h (Navegar estantería (Abre debajo)) | Ej.1 | Disponible | 0000000032889 | ||
Libro | Neiva Altico Colección General | 005.8 R175h (Navegar estantería (Abre debajo)) | Ej.1 | Disponible | 0000000032890 | ||
Libro | Palmira Colección General | 005.8 R175h (Navegar estantería (Abre debajo)) | Ej.1 | Disponible | 0000000032891 | ||
Libro | Santa Marta Colección General | 005.8 R175h (Navegar estantería (Abre debajo)) | Ej.1 | Disponible | 0000000032892 | ||
Libro | Tunja Colección General | 005.8 R175h (Navegar estantería (Abre debajo)) | Ej.1 | Disponible | 0000000032893 | ||
Libro | Villavicencio Colección General | 005.8 R175h (Navegar estantería (Abre debajo)) | Ej.1 | Disponible | 0000000032894 |
Incluye referencias bibliográficas e índice alfabético.
I. Introducción al pentest web. -- 1.1 Etapas de un pentest. ; 1.2 Entornos básicos de pruebas. ; 1.3 Fingerprinting web servers. ; 1.4 Information Gathering. ; 1.5 Hacking con buscadores. -- II. Ataques de squlinjection a base de datos. -- 2.1 Objetivos. ; 2.2 El lenguaje SQL. ; 2.3 Introducción a <<SQL INJECTION>>. ; 2.4 Ataques de <<SQL INJECTION>>. ; 2.5 <<BLIND SQL INJECTION>>. ; 2.6 Ataque <<MYSQL INJECTION>> para crear una webshell. ; 2.7 Ataque contra servidor de bases de datos mediante metasploit. ; 2.8 XML Injection. -- III. cross site scripting. -- 3.1 Descripción del problema. ; 3.2 XSS Reflejado. ; 3.3 XSS Persistente. ; 3.4 DOM BASED XSS. ; 3.5 Cross site request forgery. ; 3.6 Evasión de filtros. -- IV. Otros ataques comunes. -- 4.1 File Inclusión. ; 4.2 Session Fixation Attacks. 4.3 Command Injection. ; 4.4 Director y traversal. ; 4.5 Pentest de aplicaciones Java. -- V. Hacking con html5. -- 5.1 Presentando a HTML5. ; 5.2 Nuevos vectores para ataques comunes. ; 5.3 Local Storage y Session Storage. ; 5.4 Cross Origin Resource Sharing (CORS). ; 5.5 Websockets. ; 5.6 Webworkers. -- VI. web application firewall. -- 6.1 Introducción. ; 6.2 Técnicas para detectar un WAF. ; 6.3 Técnicas de evasión de WAF basado en HPP y HPF.
El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de páginas y aplicaciones web, en el podrá conocer las diferentes técnicas de ataque de manera guiada contra aplicativos web, así como las contra medidas que es aconsejable implementar, para proteger sus recursos de este tipo de ataques.
Las páginas y aplicaciones web son una de las tecnologías dentro del mundo IT, con un mayor crecimiento a lo largo del tiempo, la famosa tendencia de llevar todos los servidores al mundo web. Se ha pasado de un pequeño número de portales web disponibles en el pasado a una presencia total en todo tipo de empresas en Internet, siendo a día de hoy uno de los medios de comunicación y de brindar servicios más efectivos entre empresas y clientes, por ellos este libro se centra en la seguridad. Dónde la mejor manera de entender su seguridad en saber cómo se realizan los ataques y como se explota sus vulnerabilidades.
No hay comentarios en este titulo.