explotaciónde vulnerabilidadesen el ciberespacio por edgar chillon

Post on 05-Dec-2014

258 Views

Category:

Education

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Día de la Seguridad 8va Edición –Mostrar a la audiencia la forma en la que se lleva a cabo un ataque digital a través de ejemplos prácticos como SQL Injection, con el fin de mostrar el potencial de vulnerabilidades de alto riesgo. –Ampliar el conocimiento técnico práctico en materia de seguridad y de hackeo para instituciones privadas, públicas y la academia. –Despertar la cultura de seguridad en las personas encargadas de administrar procesos organizacionales a través de elementos tecnológicos.

TRANSCRIPT

Explotación de Vulnerabilidades en el Ciberespacio

Taller Práctico

Agenda

• Objetivos

– Mostrar a la audiencia la forma en la que se lleva a cabo un ataque digital a través de ejemplos prácticos como SQL Injection, con el fin de mostrar el potencial de vulnerabilidades de alto riesgo.

– Ampliar el conocimiento técnico práctico en materia de seguridad y de hackeopara instituciones privadas, públicas y la academia.

– Despertar la cultura de seguridad en las personas encargadas de administrar procesos organizacionales a través de elementos tecnológicos.

SQL INJECTION

Ataque #1 OWASP

SQL Injection

SQL Injection

SQL Injection

• ¿Cómo lo haremos?

SQL Injection

• Instalación

SQL Injection

• Verificación BackEnd (Base de Datos)

SQL Injection

• Verificación FrontEnd (Aplicativo – Manual)

SQL Injection

SQL Injection

• Verificación FrontEnd (Aplicativo - Semiautomático)

¿todos con sus GNU/Linux listos?

COMENCEMOS …

top related