Saltar al contenido

Pentesting con ZAP

En este capítulo, Pentesting con ZAP,  aprenderás a usar OWASP ZAP para evaluar la seguridad de aplicaciones web vulnerables en un entorno de laboratorio (Mutillidae y bWAPP sobre Metasploitable2). Verás cómo navegar una app con… Pentesting con ZAP

Escaneo con OWASP ZAP

En este capítulo, Escaneo con OWASP ZAP, aprenderás a planificar y ejecutar escaneos con OWASP ZAP: desde la configuración inicial (persistir sesión, modos, alcance y contextos) hasta el uso práctico de las arañas (tradicional y… Escaneo con OWASP ZAP

Introdución a OWASP ZAP

En este capítulo, Introdución a OWASP ZAP, aprenderás a dominar OWASP ZAP (Zed Attack Proxy), una de las herramientas más completas y potentes del ecosistema de ciberseguridad. Conocerás cómo instalarla, configurarla, integrarla con tu navegador… Introdución a OWASP ZAP

Proxy web

Un proxy web / proxy de interceptación es una herramienta que se utiliza para capturar, analizar y modificar las solicitudes y respuestas intercambiadas entre un cliente HTTP y un servidor. Al interceptar las solicitudes y… Proxy web

OWASP TOP 10 2025

En este capítulo veremos el OWASP TOP 10 2025. Aprenderás a reconocer y comprender las principales vulnerabilidades de seguridad en aplicaciones web para el año 2025, según la prestigiosa organización OWASP. Explorarás cómo estas amenazas se… OWASP TOP 10 2025

Herramientas & CTF de OWASP

En este capítulo, Herramientas y CTF de OWASP, Conocerás a las herramientas de seguridad más importantes del ecosistema OWASP. Junto con diversas tecnologías que complementan el proceso de pentesting, modelado de amenazas, automatización y gestión… Herramientas & CTF de OWASP

El ecosistema OWASP

En este capítulo te adentrarás en uno de los pilares fundamentales del hacking ético y la seguridad del software: el ecosistema OWASP. Comprenderás cómo esta organización se ha convertido en el estándar mundial para evaluar,… El ecosistema OWASP