Ethical hacking
Especialización en Seguridad Informática
Seguridad en
Redes
DOCENTE A CARGO: ING. HUGO PAGOLA
AUXILIAR A CARGO: ING. JUAN MANUEL CARACOCHE
TÍTULO GENERAL: Seguridad en Aplicaciones Web
Grupo 4
NOMBRE Y APELLIDO
Ing. Hernan Abbamonte
EMAIL CONTACTO
Segismundo1@gmail.com
Ing. Juan Devincenzi
juanalejandro.devincenzi@gmail.com
Ing. AdrianSieradzki
sarconet@hotmail.com
Ing. Luciano Vigliocco
lvigliocco@gmail.com
Fecha de entrega: 04 /07/2009
Versión: 1.1
Tabla de Contenidos
1.
INTRODUCCIÓN ....................................................................................................................... 4
1.1
EL CICLO DE VIDA DEL PROCESO DE DESARROLLO DEL SOFTWARE ...................... 4
1.2
PRUEBASDE INTRUSIÓN ................................................................................................ 5
1.2.1
DURANTE
LA
IMPLEMENTACIÓN
PRUEBAS
DE
PENETRACIÓN
DE
APLICACIONES ........................................................................................................................ 6
1.2.2
1.3
PRUEBAS DE VALIDACIÓN DE DATOS.................................................................... 6
INYECCIÓN DE CODIGO .................................................................................................. 6
1.3.1
PRUEBAS DE CAJA NEGRA Y EJEMPLO ................................................................. 7
1.3.2
PRUEBAS DE CAJA GRIS Y EJEMPLO ..................................................................... 71.4
INSERCIÓN DE COMANDOS DEL SISTEMA OPERATIVO (OS COMMANDING) ............ 8
1.4.1
1.4.2
2.
PRUEBAS DE CAJA NEGRA Y EJEMPLO ................................................................. 8
PRUEBAS DE CAJA GRIS ........................................................................................ 10
PROTOCOLO HTTP............................................................................................................... 11
2.1
INTRODUCCIÓN A HTTP ................................................................................................ 11
2.2
URL DE HTTP .................................................................................................................. 11
2.3
MENSAJES DE HTTP...................................................................................................... 11
2.3.1
MENSAJE DE REQUEST.......................................................................................... 11
2.3.2
MENSAJE DE RESPONSE ....................................................................................... 12
2.4
MÉTODO GET................................................................................................................. 13
2.5
MÉTODO POST ............................................................................................................... 14
2.6
URIS ................................................................................................................................. 14
2.7
ELEMENTOS................................................................................................................... 14
2.8
DOCUMENTOS HTML ..................................................................................................... 15
2.9
FORMS ............................................................................................................................ 15
3.
INYECCIÓN DE SQL.............................................................................................................. 18
3.1
INTRODUCCIÓN A LAS INYECCIONES DE SQL............................................................ 18
3.2
CLASIFICACIÓN DE LAS INYECCIONES DE SQL ......................................................... 18
3.3
INGRESANDO A UN SISTEMA SIN CREDENCIALES VÁLIDAS MEDIANTE INYECCIÓN
SQL 18
4....
Regístrate para leer el documento completo.