JavaScript y bases de datos
Ya vimos en el capítulo anterior HTML y CSS ahora veremos JavaScript y bases de datos lo que nos permitirá entender mejor ataques como XSS y SQLi, y comprenderás cómo la capa visual (CSS) y… JavaScript y bases de datos
Ya vimos en el capítulo anterior HTML y CSS ahora veremos JavaScript y bases de datos lo que nos permitirá entender mejor ataques como XSS y SQLi, y comprenderás cómo la capa visual (CSS) y… JavaScript y bases de datos
En este capítulo, HTML – Fundamentos e Inyección HTML, conectas fundamentos de HTML/CSS con técnicas de revisión manual e inyección HTML para descubrir fallos de seguridad sin herramientas externas. Aprenderás a leer la estructura real… HTML – Fundamentos e Inyección HTML
En este capítulo (TrayHackMe HTTP en detalle – HTTP in Detail) vas a dominar cómo funciona HTTP(S) —el lenguaje básico de la web—: cómo se forman las URL, cómo el navegador pide recursos, qué contienen… TrayHackMe HTTP en detalle – HTTP in Detail
En el capítulo anterior vimos la primera parte de Respuesta a una solicitud HTTP y Códigos de estado HTTP, en este capítulo aprenderás cómo se compone una respuesta HTTP y cómo analizar cada uno de… Respuesta a una solicitud HTTP
En este capítulo, Códigos de estado HTTP, aprenderás cómo responde un servidor web a una solicitud HTTP y por qué comprender la estructura y el significado de una response es imprescindible para un hacker ético… Códigos de estado HTTP
En este capítulo aprenderás cómo funcionan las solicitudes HTTP, en el capitulo anterior aprendiste qué es y cómo funciona la línea de solicitud y los métodos, en este capítulo aprenderás qué es y cómo funciona… Solicitudes HTTP
En este capítulo: Solicitud HTTP y Métodos de solicitud HTTP, aprenderás cómo funciona el protocolo HTTP/HTTPS —la columna vertebral de la web— y por qué cada parte de una request y una response (línea de… Métodos de solicitud HTTP
El protocolo HTTPS En este capítulo aprenderás qué es El protocolo HTTPS, por qué existe y cómo protege las comunicaciones web. Verás de forma práctica cómo SSL/TLS cifra y autentica el tráfico HTTP, en qué… El protocolo HTTPS
En este capítulo entenderás qué es El protocolo HTTP, cómo fluye una petición–respuesta entre navegador y servidor, qué papel juegan métodos, cabeceras, URLs y versiones del protocolo (HTTP/1.1 vs HTTP/2), y por qué HTTP es… El protocolo HTTP
En este capítulo: TryHackMe – Walking An Application -Examinar una aplicación, aprenderás a auditar manualmente una aplicación web usando únicamente las herramientas integradas del navegador: ver código fuente, Inspector/DOM, Depurador (Sources) y Red (Network). Entenderás… TryHackMe – Walking An Application -Examinar una aplicación
Hola y bienvenido a este capítulo: TryHackMe How Websites Work Cómo funcionan los sitios web. Para explotar un sitio web, primero es necesario saber cómo se crean. Al final de esta sala, sabrás cómo se… TryHackMe How Websites Work Cómo funcionan los sitios web
Practica en Try Hack Me DNS en detalle (DNS in Detail) Cómo explique desde un principio este curso va a ser sumamente practico y vamos a ver los laboratorios de INE, Hack the box y… Practica en Try Hack Me DNS en detalle (DNS in Detail)
Las aplicaciones web tienen una arquitectura compleja que incluye varios componentes. Cada componente desempeña un papel importante. Para los usuarios, todo el proceso es sencillo, pero todo lo importante ocurre entre bastidores. Cada vez que… Arquitectura y componentes de aplicaciones web
Pruebas de penetración de aplicaciones web En este capítulo veremos Pentesting y Ataques a Aplicaciones Web. Las pruebas de penetración de aplicaciones web, o simplemente pentesting web, son una evaluación de seguridad integral destinada a… Pentesting y Ataques a Aplicaciones Web
¿Qué es el hacking? Es cuando alguien con conocimientos en informática accede a sistemas o redes, ya sea autorizado o no, para identificar posibles debilidades de seguridad y buscar maneras de mejorarla. Pero a veces,… Hacking Web y Pentesters
¡Hola y bienvenidos a este Curso Gratuito de Pentesting Web Profesional! Mi nombre es Carlos Laprovittera y tengo más de 20 años de experiencia en IT desde hace años me dedico a ayudar a personas,… Curso Gratuito de Pentesting Web Profesional
Se necesita una política de seguridad que contemple el análisis periódico de vulnerabilidades de software, sistemas y protocolos, especialmente en equipos más propensos a ataques. Analizadores de vulnerabilidades son herramientas que buscan automáticamente debilidades proporcionando… Mecanismos de seguridad
Para sacar el sitio web de la lista negra y eliminar las advertencias enviadas a los usuarios, hay que comunicarle a Google que la infección fue eliminada por completo. Para hacerlo se necesita tener una… Cómo sacar tu sitio web de las Black List
Si estas iniciando en Hacking y Ciberseguridad puedes chequear esta entrada donde dejo hablo más ampliamente sobre el tema: https://laprovittera.com/como-iniciarse-en-ciberseguridad-en-2023/ Más de 200 cursos GRATUITOS para adjuntar a tu currículum y ayudarte a entrar o mejorar… CERTIFICACIONES y CURSOS GRATUITOS EN CIBERSEGURIDAD
La última cosa que quiere que suceda es despertarse una mañana para descubrir que no tiene acceso a su propio sitio, pero no debe entrar en pánico si su web fue hackeado. Sigue todas estas… Recuperación de un sitio web hackeado
Esta lista está en constante cambio. una recopilación propia y de varias fuentes. Al final del articulo cito a las personas que hicieron esto posible. Red Team RECONOCIMIENTO: – RustScan ==> https://lnkd.in/ebvRfBNy– Amass ==> https://lnkd.in/e7V569N5– CloudEnum ==> https://lnkd.in/ePHDeGZv–… hacking Tools
Este es un artículo que escribí en 2007. Que escribí con más dudas que certezas. Hoy lo encontré y me sorprende que, muy errado no estaba. Este articulo no tiene ninguna valides científica, fundamento en… La Singularidad vista desde 2007
Este articulo tiene como objetivo servir como guía para los que se están iniciando en seguridad informática y va a estar en continuo cambio, renovándose, agregando cursos, recomendando profesionales y hasta compañeros para transitar juntos… Cómo iniciarse en ciberseguridad en 2023 (Actualizado Julio)
¿Sabías que organizaciones como Google, Microsoft y Harvard ofrecen cursos en línea para ayudarte a aprender sobre programación y seguridad? ¿Y que muchos de estos incluyen certificados e insignias gratis? Para ayudarte a elegir uno que… 1000 Certificaciones gratuitas y dónde conseguir trabajo remoto en 2023
En un país perdido que a nadie le interesa, un valiente equipo luchó por evitar ser devorados por las ratas. Todo fue difícil para nuestros héroes: conseguir repuestos una hazaña, cobrar una lucha, vender un… DEATH REBIRTH – Hasta siempre localcito y hasta nunca Argenzuela
Definición de ruta y direccionamiento de los «paquetes», las rutas pueden ser estáticas, dinámicas o muy complejas, también esta capa se encarga de resolver problemas de conexión de una red a otra, congestionamiento de paquetes… Capa 3 Red (Internet)
Introducción a NMAP Cuando se trata de hackear, el conocimiento es poder. Cuanto más conocimiento tenga sobre un sistema o red de destino, más opciones tendrá disponibles. Esto hace que sea imperativo que se lleve a cabo… TryHackMe #8 – Nmap
El modelo OSI: una descripción general El modelo OSI es un modelo estandarizado que utilizamos para demostrar la teoría detrás de las redes informáticas. El modelo OSI consta de siete capas: Capa 7 — Aplicación: La capa… TryHackMe #7 – Introducción a Redes – Introductory Networking
Editores de texto de terminal Nano ¡Es fácil comenzar con Nano! Para crear o editar un archivo usando nano, simplemente usamos nano filename— reemplazando «nombre de archivo» con el nombre del archivo que desea editar. Puede navegar… TryHackMe #6 – Fundamentos de Linux 3 – Linux Fundamentals part 3
Acceder a su máquina Linux usando SSH La funcionalidad del navegador usa exactamente el mismo protocolo que vamos a usar hoy. Este protocolo se llama Secure Shell o SSH para abreviar y es el medio… TryHackMe #5 – Fundamentos de Linux 2 – Linux Fundamentals part 2