Ethical hacking

Páginas: 23 (5736 palabras) Publicado: 11 de julio de 2013
Universidad de Buenos Aires
Especialización en Seguridad Informática

Seguridad en
Redes
DOCENTE A CARGO: ING. HUGO PAGOLA
AUXILIAR A CARGO: ING. JUAN MANUEL CARACOCHE

TÍTULO GENERAL: Seguridad en Aplicaciones Web

Grupo 4
NOMBRE Y APELLIDO
Ing. Hernan Abbamonte

EMAIL CONTACTO
Segismundo1@gmail.com

Ing. Juan Devincenzi

juanalejandro.devincenzi@gmail.com

Ing. AdrianSieradzki

sarconet@hotmail.com

Ing. Luciano Vigliocco

lvigliocco@gmail.com

Fecha de entrega: 04 /07/2009
Versión: 1.1

Tabla de Contenidos
1.

INTRODUCCIÓN ....................................................................................................................... 4
1.1

EL CICLO DE VIDA DEL PROCESO DE DESARROLLO DEL SOFTWARE ...................... 4

1.2

PRUEBASDE INTRUSIÓN ................................................................................................ 5

1.2.1

DURANTE

LA

IMPLEMENTACIÓN

PRUEBAS

DE

PENETRACIÓN

DE

APLICACIONES ........................................................................................................................ 6
1.2.2
1.3

PRUEBAS DE VALIDACIÓN DE DATOS.................................................................... 6

INYECCIÓN DE CODIGO .................................................................................................. 6

1.3.1

PRUEBAS DE CAJA NEGRA Y EJEMPLO ................................................................. 7

1.3.2

PRUEBAS DE CAJA GRIS Y EJEMPLO ..................................................................... 71.4

INSERCIÓN DE COMANDOS DEL SISTEMA OPERATIVO (OS COMMANDING) ............ 8

1.4.1
1.4.2
2.

PRUEBAS DE CAJA NEGRA Y EJEMPLO ................................................................. 8
PRUEBAS DE CAJA GRIS ........................................................................................ 10

PROTOCOLO HTTP............................................................................................................... 11
2.1

INTRODUCCIÓN A HTTP ................................................................................................ 11

2.2

URL DE HTTP .................................................................................................................. 11

2.3

MENSAJES DE HTTP...................................................................................................... 11

2.3.1

MENSAJE DE REQUEST.......................................................................................... 11

2.3.2

MENSAJE DE RESPONSE ....................................................................................... 12

2.4

MÉTODO GET................................................................................................................. 13

2.5

MÉTODO POST ............................................................................................................... 14

2.6

URIS ................................................................................................................................. 14

2.7

ELEMENTOS................................................................................................................... 14

2.8

DOCUMENTOS HTML ..................................................................................................... 15

2.9

FORMS ............................................................................................................................ 15

3.

INYECCIÓN DE SQL.............................................................................................................. 18
3.1

INTRODUCCIÓN A LAS INYECCIONES DE SQL............................................................ 18

3.2

CLASIFICACIÓN DE LAS INYECCIONES DE SQL ......................................................... 18

3.3

INGRESANDO A UN SISTEMA SIN CREDENCIALES VÁLIDAS MEDIANTE INYECCIÓN

SQL 18
4....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ethical Hacking
  • Ethical Hacking
  • Ethical Hacking informe
  • GEORGE HOTZ Ethical Hacking
  • Ensayo sobre ethical hacking
  • Ethical hacking
  • ethical hacking
  • Ethical Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS