Identificación y explotación de vulnerabilidades en aplicaciones web

Con el desarrollo de la investigación se pretende describir una metodología simple que le permita a un evaluador o administrador de red, monitorear y analizar de un forma sencilla los sitios web que componen su red a través de procesos de recolección de información relacionada con el sitio, identifi...

Full description

Autores:
Castañeda Suárez, Andrés Fernando
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/16513
Acceso en línea:
http://hdl.handle.net/10654/16513
Palabra clave:
REDES DE COMPUTADORES
ADMINISTRACION DE REDES DE COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
security
owasp
exploitation
vulnerability
web
seguridad
owasp
explotacion
vulnerabilidad
web
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_e36790f9a0fb73726998228f99d186a4
oai_identifier_str oai:repository.unimilitar.edu.co:10654/16513
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Identificación y explotación de vulnerabilidades en aplicaciones web
dc.title.translated.spa.fl_str_mv Identification and exploitation of vulnerabilities on web applications
title Identificación y explotación de vulnerabilidades en aplicaciones web
spellingShingle Identificación y explotación de vulnerabilidades en aplicaciones web
REDES DE COMPUTADORES
ADMINISTRACION DE REDES DE COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
security
owasp
exploitation
vulnerability
web
seguridad
owasp
explotacion
vulnerabilidad
web
title_short Identificación y explotación de vulnerabilidades en aplicaciones web
title_full Identificación y explotación de vulnerabilidades en aplicaciones web
title_fullStr Identificación y explotación de vulnerabilidades en aplicaciones web
title_full_unstemmed Identificación y explotación de vulnerabilidades en aplicaciones web
title_sort Identificación y explotación de vulnerabilidades en aplicaciones web
dc.creator.fl_str_mv Castañeda Suárez, Andrés Fernando
dc.contributor.advisor.spa.fl_str_mv Mejia Fajardo, Angela Marcela
dc.contributor.author.spa.fl_str_mv Castañeda Suárez, Andrés Fernando
dc.subject.lemb.spa.fl_str_mv REDES DE COMPUTADORES
ADMINISTRACION DE REDES DE COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
topic REDES DE COMPUTADORES
ADMINISTRACION DE REDES DE COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
security
owasp
exploitation
vulnerability
web
seguridad
owasp
explotacion
vulnerabilidad
web
dc.subject.keywords.spa.fl_str_mv security
owasp
exploitation
vulnerability
web
dc.subject.proposal.spa.fl_str_mv seguridad
owasp
explotacion
vulnerabilidad
web
description Con el desarrollo de la investigación se pretende describir una metodología simple que le permita a un evaluador o administrador de red, monitorear y analizar de un forma sencilla los sitios web que componen su red a través de procesos de recolección de información relacionada con el sitio, identificación de vulnerabilidades a través del uso de herramientas automatizadas, con el fin de explotar una vulnerabilidad en términos de acceso, escalabilidad de privilegios y daños.
publishDate 2017
dc.date.accessioned.none.fl_str_mv 2017-09-05T16:33:06Z
2019-12-26T22:06:17Z
dc.date.available.none.fl_str_mv 2017-09-05T16:33:06Z
2019-12-26T22:06:17Z
dc.date.issued.none.fl_str_mv 2017-07-06
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/16513
url http://hdl.handle.net/10654/16513
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Y. Wang and J. Yang, "Ethical Hacking and Network Defense: Choose Your Best Network Vulnerability Scanning Tool," 2017 31st International Conference on Advanced Information Networking and Applications Workshops (WAINA), Taipei, Taiwan, 2017, pp. 110-113. Disponible en: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7929663&isnumber=7929 495
S. A. Kaabi, N. A. Kindi, S. A. Fazari and Z. Trabelsi, "Virtualization based ethical educational platform for hands-on lab activities on DoS attacks," 2016 IEEE Global Engineering Education Conference (EDUCON), Abu Dhabi, 2016, pp. 273-280. Disponible en: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7474565&isnumber=7 474513
OWASP, “Guía De Prueba De Owasp”, 2016, pp 5. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdf
Owasp.org, (2015). OWASP Testing Project - OWASP. Retrieved November 2014, Disponible en: https://www.owasp.org/index.php?title=OWASP_Testing_Project&setlang=es#tab=Pro ject_About
PortSwigger Ltd, “Getting Started With Burp Suite”, 2017. Disponible en: https://portswigger.net/burp/help/suite_gettingstarted.html
OWASP, “Guía de Pruebas De Owasp V4”, 2016, pp 6. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdf
Acunetix Ltd. “Product Manual”. 2017. Disponible en: https://www.acunetix.com/resources/wvsmanual.pdf
OWASP. “SQL Injection”. 2017. Disponible en: https://www.owasp.org/index.php/SQL_Injection
OWASP. “Top 10 2007-Secuencia de Comandos en Sitios Cruzados (XSS)”. 2017. Disponible en: https://www.owasp.org/index.php/Top_10_2007- Secuencia_de_Comandos_en_Sitios_Cruzados_(XSS)
Balderrama E. “OWASP Zed Attack ProxyGuide”, 2016. Disponible en: https://www.gitbook.com/book/snifer/owasp-zed-attack-proxy-guide/details
OWASP, “Guía de Pruebas De Owasp V4”, 2016, pp 9-10. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdf
wasp.org,. OWASP Zed Attack Proxy Project - OWASP. Retrieved November 2014, Dsiponible en: https://www.owasp.org/index.php?title=OWASP_Zed_Attack_Proxy_Project&setlang= es
OWASP, “Guía de Pruebas De Owasp V4”, 2016, pp 28. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdf
Nunez A. “que es un exploit?”. 2016. Disponible en: http://www.seguridadjabali.com/2012/09/que-es-exploit.html
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.department.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería en Telecomunicaciones
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/16513/1/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/16513/2/CastanedaSuarezAndresFernando2017.pdf
http://repository.unimilitar.edu.co/bitstream/10654/16513/3/CastanedaSuarezAndresFernando2017.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/16513/4/CastanedaSuarezAndresFernando2017.pdf.jpg
bitstream.checksum.fl_str_mv 57c1b5429c07cf705f9d5e4ce515a2f6
782ec29fe299f7df78df36d735b80cdb
97b737a31d70da270fa9913c2f929209
82c65fe6b0dacd2ef4aedd13e5c7bb96
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098382115471360
spelling Mejia Fajardo, Angela MarcelaCastañeda Suárez, Andrés FernandoIngeniero en TelecomunicacionesCalle 1002017-09-05T16:33:06Z2019-12-26T22:06:17Z2017-09-05T16:33:06Z2019-12-26T22:06:17Z2017-07-06http://hdl.handle.net/10654/16513Con el desarrollo de la investigación se pretende describir una metodología simple que le permita a un evaluador o administrador de red, monitorear y analizar de un forma sencilla los sitios web que componen su red a través de procesos de recolección de información relacionada con el sitio, identificación de vulnerabilidades a través del uso de herramientas automatizadas, con el fin de explotar una vulnerabilidad en términos de acceso, escalabilidad de privilegios y daños.UMNGWith the development of the research is intended to describe a simple methodology that allows an evaluator or network administrator to monitor and analyze in a simple way the web sites that make up their network through processes for collecting information related to the site, Identification of vulnerabilities through the use of automated tools, in order to exploit a vulnerability in terms of access, privilege scalability and damages.Pregradoapplication/pdfspaIdentificación y explotación de vulnerabilidades en aplicaciones webIdentification and exploitation of vulnerabilities on web applicationsinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fREDES DE COMPUTADORESADMINISTRACION DE REDES DE COMPUTADORESREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADsecurityowaspexploitationvulnerabilitywebseguridadowaspexplotacionvulnerabilidadwebFacultad de IngenieríaIngeniería en TelecomunicacionesUniversidad Militar Nueva GranadaY. Wang and J. Yang, "Ethical Hacking and Network Defense: Choose Your Best Network Vulnerability Scanning Tool," 2017 31st International Conference on Advanced Information Networking and Applications Workshops (WAINA), Taipei, Taiwan, 2017, pp. 110-113. Disponible en: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7929663&isnumber=7929 495S. A. Kaabi, N. A. Kindi, S. A. Fazari and Z. Trabelsi, "Virtualization based ethical educational platform for hands-on lab activities on DoS attacks," 2016 IEEE Global Engineering Education Conference (EDUCON), Abu Dhabi, 2016, pp. 273-280. Disponible en: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7474565&isnumber=7 474513OWASP, “Guía De Prueba De Owasp”, 2016, pp 5. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdfOwasp.org, (2015). OWASP Testing Project - OWASP. Retrieved November 2014, Disponible en: https://www.owasp.org/index.php?title=OWASP_Testing_Project&setlang=es#tab=Pro ject_AboutPortSwigger Ltd, “Getting Started With Burp Suite”, 2017. Disponible en: https://portswigger.net/burp/help/suite_gettingstarted.htmlOWASP, “Guía de Pruebas De Owasp V4”, 2016, pp 6. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdfAcunetix Ltd. “Product Manual”. 2017. Disponible en: https://www.acunetix.com/resources/wvsmanual.pdfOWASP. “SQL Injection”. 2017. Disponible en: https://www.owasp.org/index.php/SQL_InjectionOWASP. “Top 10 2007-Secuencia de Comandos en Sitios Cruzados (XSS)”. 2017. Disponible en: https://www.owasp.org/index.php/Top_10_2007- Secuencia_de_Comandos_en_Sitios_Cruzados_(XSS)Balderrama E. “OWASP Zed Attack ProxyGuide”, 2016. Disponible en: https://www.gitbook.com/book/snifer/owasp-zed-attack-proxy-guide/detailsOWASP, “Guía de Pruebas De Owasp V4”, 2016, pp 9-10. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdfwasp.org,. OWASP Zed Attack Proxy Project - OWASP. Retrieved November 2014, Dsiponible en: https://www.owasp.org/index.php?title=OWASP_Zed_Attack_Proxy_Project&setlang= esOWASP, “Guía de Pruebas De Owasp V4”, 2016, pp 28. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdfNunez A. “que es un exploit?”. 2016. Disponible en: http://www.seguridadjabali.com/2012/09/que-es-exploit.htmlhttp://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/16513/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALCastanedaSuarezAndresFernando2017.pdfMonografiaapplication/pdf868469http://repository.unimilitar.edu.co/bitstream/10654/16513/2/CastanedaSuarezAndresFernando2017.pdf782ec29fe299f7df78df36d735b80cdbMD52TEXTCastanedaSuarezAndresFernando2017.pdf.txtExtracted texttext/plain28728http://repository.unimilitar.edu.co/bitstream/10654/16513/3/CastanedaSuarezAndresFernando2017.pdf.txt97b737a31d70da270fa9913c2f929209MD53THUMBNAILCastanedaSuarezAndresFernando2017.pdf.jpgIM Thumbnailimage/jpeg5409http://repository.unimilitar.edu.co/bitstream/10654/16513/4/CastanedaSuarezAndresFernando2017.pdf.jpg82c65fe6b0dacd2ef4aedd13e5c7bb96MD5410654/16513oai:repository.unimilitar.edu.co:10654/165132020-06-30 12:57:33.84Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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