Explotación de Vulnerabilidades en el Ciberespacio
Taller Práctico
Agenda
• Objetivos
– Mostrar a la audiencia la forma en la que se lleva a cabo un ataque digital a través de ejemplos prácticos como SQL Injection, con el fin de mostrar el potencial de vulnerabilidades de alto riesgo.
– Ampliar el conocimiento técnico práctico en materia de seguridad y de hackeopara instituciones privadas, públicas y la academia.
– Despertar la cultura de seguridad en las personas encargadas de administrar procesos organizacionales a través de elementos tecnológicos.
SQL INJECTION
Ataque #1 OWASP
SQL Injection
SQL Injection
SQL Injection
SQL Injection
• ¿Cómo lo haremos?
SQL Injection
• Instalación
SQL Injection
• Verificación BackEnd (Base de Datos)
SQL Injection
• Verificación FrontEnd (Aplicativo – Manual)
SQL Injection
SQL Injection
• Verificación FrontEnd (Aplicativo - Semiautomático)
¿todos con sus GNU/Linux listos?
COMENCEMOS …
Top Related