Identificación y explotación de vulnerabilidades en aplicaciones web
Con el desarrollo de la investigación se pretende describir una metodología simple que le permita a un evaluador o administrador de red, monitorear y analizar de un forma sencilla los sitios web que componen su red a través de procesos de recolección de información relacionada con el sitio, identifi...
- Autores:
-
Castañeda Suárez, Andrés Fernando
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/16513
- Acceso en línea:
- http://hdl.handle.net/10654/16513
- Palabra clave:
- REDES DE COMPUTADORES
ADMINISTRACION DE REDES DE COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
security
owasp
exploitation
vulnerability
web
seguridad
owasp
explotacion
vulnerabilidad
web
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_e36790f9a0fb73726998228f99d186a4 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/16513 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Identificación y explotación de vulnerabilidades en aplicaciones web |
dc.title.translated.spa.fl_str_mv |
Identification and exploitation of vulnerabilities on web applications |
title |
Identificación y explotación de vulnerabilidades en aplicaciones web |
spellingShingle |
Identificación y explotación de vulnerabilidades en aplicaciones web REDES DE COMPUTADORES ADMINISTRACION DE REDES DE COMPUTADORES REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD security owasp exploitation vulnerability web seguridad owasp explotacion vulnerabilidad web |
title_short |
Identificación y explotación de vulnerabilidades en aplicaciones web |
title_full |
Identificación y explotación de vulnerabilidades en aplicaciones web |
title_fullStr |
Identificación y explotación de vulnerabilidades en aplicaciones web |
title_full_unstemmed |
Identificación y explotación de vulnerabilidades en aplicaciones web |
title_sort |
Identificación y explotación de vulnerabilidades en aplicaciones web |
dc.creator.fl_str_mv |
Castañeda Suárez, Andrés Fernando |
dc.contributor.advisor.spa.fl_str_mv |
Mejia Fajardo, Angela Marcela |
dc.contributor.author.spa.fl_str_mv |
Castañeda Suárez, Andrés Fernando |
dc.subject.lemb.spa.fl_str_mv |
REDES DE COMPUTADORES ADMINISTRACION DE REDES DE COMPUTADORES REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD |
topic |
REDES DE COMPUTADORES ADMINISTRACION DE REDES DE COMPUTADORES REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD security owasp exploitation vulnerability web seguridad owasp explotacion vulnerabilidad web |
dc.subject.keywords.spa.fl_str_mv |
security owasp exploitation vulnerability web |
dc.subject.proposal.spa.fl_str_mv |
seguridad owasp explotacion vulnerabilidad web |
description |
Con el desarrollo de la investigación se pretende describir una metodología simple que le permita a un evaluador o administrador de red, monitorear y analizar de un forma sencilla los sitios web que componen su red a través de procesos de recolección de información relacionada con el sitio, identificación de vulnerabilidades a través del uso de herramientas automatizadas, con el fin de explotar una vulnerabilidad en términos de acceso, escalabilidad de privilegios y daños. |
publishDate |
2017 |
dc.date.accessioned.none.fl_str_mv |
2017-09-05T16:33:06Z 2019-12-26T22:06:17Z |
dc.date.available.none.fl_str_mv |
2017-09-05T16:33:06Z 2019-12-26T22:06:17Z |
dc.date.issued.none.fl_str_mv |
2017-07-06 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/16513 |
url |
http://hdl.handle.net/10654/16513 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Y. Wang and J. Yang, "Ethical Hacking and Network Defense: Choose Your Best Network Vulnerability Scanning Tool," 2017 31st International Conference on Advanced Information Networking and Applications Workshops (WAINA), Taipei, Taiwan, 2017, pp. 110-113. Disponible en: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7929663&isnumber=7929 495 S. A. Kaabi, N. A. Kindi, S. A. Fazari and Z. Trabelsi, "Virtualization based ethical educational platform for hands-on lab activities on DoS attacks," 2016 IEEE Global Engineering Education Conference (EDUCON), Abu Dhabi, 2016, pp. 273-280. Disponible en: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7474565&isnumber=7 474513 OWASP, “Guía De Prueba De Owasp”, 2016, pp 5. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdf Owasp.org, (2015). OWASP Testing Project - OWASP. Retrieved November 2014, Disponible en: https://www.owasp.org/index.php?title=OWASP_Testing_Project&setlang=es#tab=Pro ject_About PortSwigger Ltd, “Getting Started With Burp Suite”, 2017. Disponible en: https://portswigger.net/burp/help/suite_gettingstarted.html OWASP, “Guía de Pruebas De Owasp V4”, 2016, pp 6. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdf Acunetix Ltd. “Product Manual”. 2017. Disponible en: https://www.acunetix.com/resources/wvsmanual.pdf OWASP. “SQL Injection”. 2017. Disponible en: https://www.owasp.org/index.php/SQL_Injection OWASP. “Top 10 2007-Secuencia de Comandos en Sitios Cruzados (XSS)”. 2017. Disponible en: https://www.owasp.org/index.php/Top_10_2007- Secuencia_de_Comandos_en_Sitios_Cruzados_(XSS) Balderrama E. “OWASP Zed Attack ProxyGuide”, 2016. Disponible en: https://www.gitbook.com/book/snifer/owasp-zed-attack-proxy-guide/details OWASP, “Guía de Pruebas De Owasp V4”, 2016, pp 9-10. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdf wasp.org,. OWASP Zed Attack Proxy Project - OWASP. Retrieved November 2014, Dsiponible en: https://www.owasp.org/index.php?title=OWASP_Zed_Attack_Proxy_Project&setlang= es OWASP, “Guía de Pruebas De Owasp V4”, 2016, pp 28. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdf Nunez A. “que es un exploit?”. 2016. Disponible en: http://www.seguridadjabali.com/2012/09/que-es-exploit.html |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.department.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Ingeniería en Telecomunicaciones |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/16513/1/license.txt http://repository.unimilitar.edu.co/bitstream/10654/16513/2/CastanedaSuarezAndresFernando2017.pdf http://repository.unimilitar.edu.co/bitstream/10654/16513/3/CastanedaSuarezAndresFernando2017.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/16513/4/CastanedaSuarezAndresFernando2017.pdf.jpg |
bitstream.checksum.fl_str_mv |
57c1b5429c07cf705f9d5e4ce515a2f6 782ec29fe299f7df78df36d735b80cdb 97b737a31d70da270fa9913c2f929209 82c65fe6b0dacd2ef4aedd13e5c7bb96 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098382115471360 |
spelling |
Mejia Fajardo, Angela MarcelaCastañeda Suárez, Andrés FernandoIngeniero en TelecomunicacionesCalle 1002017-09-05T16:33:06Z2019-12-26T22:06:17Z2017-09-05T16:33:06Z2019-12-26T22:06:17Z2017-07-06http://hdl.handle.net/10654/16513Con el desarrollo de la investigación se pretende describir una metodología simple que le permita a un evaluador o administrador de red, monitorear y analizar de un forma sencilla los sitios web que componen su red a través de procesos de recolección de información relacionada con el sitio, identificación de vulnerabilidades a través del uso de herramientas automatizadas, con el fin de explotar una vulnerabilidad en términos de acceso, escalabilidad de privilegios y daños.UMNGWith the development of the research is intended to describe a simple methodology that allows an evaluator or network administrator to monitor and analyze in a simple way the web sites that make up their network through processes for collecting information related to the site, Identification of vulnerabilities through the use of automated tools, in order to exploit a vulnerability in terms of access, privilege scalability and damages.Pregradoapplication/pdfspaIdentificación y explotación de vulnerabilidades en aplicaciones webIdentification and exploitation of vulnerabilities on web applicationsinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fREDES DE COMPUTADORESADMINISTRACION DE REDES DE COMPUTADORESREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADsecurityowaspexploitationvulnerabilitywebseguridadowaspexplotacionvulnerabilidadwebFacultad de IngenieríaIngeniería en TelecomunicacionesUniversidad Militar Nueva GranadaY. Wang and J. Yang, "Ethical Hacking and Network Defense: Choose Your Best Network Vulnerability Scanning Tool," 2017 31st International Conference on Advanced Information Networking and Applications Workshops (WAINA), Taipei, Taiwan, 2017, pp. 110-113. Disponible en: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7929663&isnumber=7929 495S. A. Kaabi, N. A. Kindi, S. A. Fazari and Z. Trabelsi, "Virtualization based ethical educational platform for hands-on lab activities on DoS attacks," 2016 IEEE Global Engineering Education Conference (EDUCON), Abu Dhabi, 2016, pp. 273-280. Disponible en: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7474565&isnumber=7 474513OWASP, “Guía De Prueba De Owasp”, 2016, pp 5. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdfOwasp.org, (2015). OWASP Testing Project - OWASP. Retrieved November 2014, Disponible en: https://www.owasp.org/index.php?title=OWASP_Testing_Project&setlang=es#tab=Pro ject_AboutPortSwigger Ltd, “Getting Started With Burp Suite”, 2017. Disponible en: https://portswigger.net/burp/help/suite_gettingstarted.htmlOWASP, “Guía de Pruebas De Owasp V4”, 2016, pp 6. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdfAcunetix Ltd. “Product Manual”. 2017. Disponible en: https://www.acunetix.com/resources/wvsmanual.pdfOWASP. “SQL Injection”. 2017. Disponible en: https://www.owasp.org/index.php/SQL_InjectionOWASP. “Top 10 2007-Secuencia de Comandos en Sitios Cruzados (XSS)”. 2017. Disponible en: https://www.owasp.org/index.php/Top_10_2007- Secuencia_de_Comandos_en_Sitios_Cruzados_(XSS)Balderrama E. “OWASP Zed Attack ProxyGuide”, 2016. Disponible en: https://www.gitbook.com/book/snifer/owasp-zed-attack-proxy-guide/detailsOWASP, “Guía de Pruebas De Owasp V4”, 2016, pp 9-10. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdfwasp.org,. OWASP Zed Attack Proxy Project - OWASP. Retrieved November 2014, Dsiponible en: https://www.owasp.org/index.php?title=OWASP_Zed_Attack_Proxy_Project&setlang= esOWASP, “Guía de Pruebas De Owasp V4”, 2016, pp 28. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdfNunez A. “que es un exploit?”. 2016. Disponible en: http://www.seguridadjabali.com/2012/09/que-es-exploit.htmlhttp://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/16513/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALCastanedaSuarezAndresFernando2017.pdfMonografiaapplication/pdf868469http://repository.unimilitar.edu.co/bitstream/10654/16513/2/CastanedaSuarezAndresFernando2017.pdf782ec29fe299f7df78df36d735b80cdbMD52TEXTCastanedaSuarezAndresFernando2017.pdf.txtExtracted texttext/plain28728http://repository.unimilitar.edu.co/bitstream/10654/16513/3/CastanedaSuarezAndresFernando2017.pdf.txt97b737a31d70da270fa9913c2f929209MD53THUMBNAILCastanedaSuarezAndresFernando2017.pdf.jpgIM Thumbnailimage/jpeg5409http://repository.unimilitar.edu.co/bitstream/10654/16513/4/CastanedaSuarezAndresFernando2017.pdf.jpg82c65fe6b0dacd2ef4aedd13e5c7bb96MD5410654/16513oai:repository.unimilitar.edu.co:10654/165132020-06-30 12:57:33.84Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |