Saltar al contenido

CAIDO La alternativa moderna a Burp Suite

¿Estás pensando en cambiar? En este capítulo, CAIDO La alternativa moderna a Burp Suite, se presentan algunas razones por las cuales los pentesters, cazadores de errores y equipos de seguridad están cambiando a Caido. Caido… 

Dominando el tráfico de red con ZAP

En este capítulo, Dominando el tráfico de red con ZAP, profundizarás en las capacidades de red de OWASP ZAP: aprenderás a gestionar certificados (CA raíz, certificados emitidos y certificados de cliente PKCS#11/PKCS#12), configurar proxies y… 

Herramientas Avanzadas de ZAP

En este capítulo, Herramientas Avanzadas de ZAP, vas a dominar un conjunto de complementos y funcionalidades avanzadas de OWASP ZAP que amplían enormemente su alcance: importación y testing de GraphQL, manejo de gRPC, utilidades de… 

Pentesting con ZAP

En este capítulo, Pentesting con ZAP,  aprenderás a usar OWASP ZAP para evaluar la seguridad de aplicaciones web vulnerables en un entorno de laboratorio (Mutillidae y bWAPP sobre Metasploitable2). Verás cómo navegar una app con… 

ZAP Marketplace Ecosistema de Complementos para Pentesting

En este capítulo, ZAP Marketplace Ecosistema de Complementos para Pentesting, conocerás a fondo ZAP Marketplace y el ecosistema de complementos (add-ons) que multiplican lo que ZAP puede hacer: desde instalar reglas de escaneo extra hasta… 

Dominando la Autenticación en ZAP

En este capítulo, Dominando la Autenticación en ZAP, aprenderás a configurar, automatizar y auditar la autenticación en OWASP ZAP, junto con el manejo de sesiones, tokens CSRF y control de acceso. Dominarás los distintos métodos… 

Informes y Automatización en ZAP

En este capítulo, Informes y Automatización en ZAP, vas a aprender cómo configurar y personalizar informes (ámbito, plantillas, secciones, temas y filtros), exportar e importar datos (HAR, URLs, árbol de sitios), y usar el Automation… 

Escaneo activo y Alertas en ZAP

En este capítulo, Escaneo activo y Alertas en ZAP,  vas a aprender cómo iniciarlo desde la UI, definir el alcance y contextos, elegir y ajustar políticas (umbral y fortaleza), limitar vectores de entrada (incluidos los… 

Uso de Spider & Ajax Spider en ZAP

En este capítulo veremos el Uso de Spider & Ajax Spider en ZAP (Zed Attack Proxy). Zap es una herramienta de código abierto ampliamente utilizada para el análisis y prueba de seguridad de aplicaciones web.… 

Escaneo con OWASP ZAP

En este capítulo, Escaneo con OWASP ZAP, aprenderás a planificar y ejecutar escaneos con OWASP ZAP: desde la configuración inicial (persistir sesión, modos, alcance y contextos) hasta el uso práctico de las arañas (tradicional y… 

Introdución a OWASP ZAP

En este capítulo, Introdución a OWASP ZAP, aprenderás a dominar OWASP ZAP (Zed Attack Proxy), una de las herramientas más completas y potentes del ecosistema de ciberseguridad. Conocerás cómo instalarla, configurarla, integrarla con tu navegador… 

Proxy web

Un proxy web / proxy de interceptación es una herramienta que se utiliza para capturar, analizar y modificar las solicitudes y respuestas intercambiadas entre un cliente HTTP y un servidor. Al interceptar las solicitudes y… 

OWASP TOP 10 – A07: Errores de autenticación

En este capítulo, A07: Errores de autenticación – Identification and Authentication Failures, vas a adentrarte en uno de los campos más críticos, complejos y subestimados de la ciberseguridad moderna: la autenticación y la identidad digital… 

OWASP TOP 10 – A05:2025 – Inyección

En este capítulo,  OWASP TOP 10 – A05:2025 – Inyección, descubrirás la evolución de una de las vulnerabilidades más icónicas del mundo de la seguridad informática: Injection, hoy clasificada como A05:2025 en el OWASP Top… 

A04:2025 Fallos criptográficos – Cryptographic Failures

En este capítulo, A04:2025 Fallos criptográficos – Cryptographic Failures, aprenderás a identificar, comprender y prevenir uno de los riesgos más críticos en la seguridad moderna: los fallos criptográficos. Estos errores no solo implican algoritmos débiles,… 

OWASP TOP 10 – A02:2025 Security Misconfiguration

 En este capítulo, OWASP TOP 10 – A02:2025 Security Misconfiguration,  vas a aprender por qué las configuraciones incorrectas son una de las causas más comunes —y más peligrosas— de compromisos de seguridad en aplicaciones modernas.… 

OWASP TOP 10 A01 2025 Broken Access Control

En este capítulo, OWASP TOP 10 A01 2025 Broken Access Control,  vas a entrar en uno de los pilares más importantes del hacking moderno: el OWASP Top 10, el estándar global que define las vulnerabilidades… 

OWASP TOP 10 2025

En este capítulo veremos el OWASP TOP 10 2025. Aprenderás a reconocer y comprender las principales vulnerabilidades de seguridad en aplicaciones web para el año 2025, según la prestigiosa organización OWASP. Explorarás cómo estas amenazas se… 

WSTG Guía de pruebas de seguridad web de OWASP

En este capítulo, WSTG Guía de pruebas de seguridad web de OWASP,  vas a explorar una de las piezas centrales del hacking ético profesional: la Guía de Pruebas de Seguridad Web de OWASP (WSTG) y… 

Herramientas & CTF de OWASP

En este capítulo, Herramientas y CTF de OWASP, Conocerás a las herramientas de seguridad más importantes del ecosistema OWASP. Junto con diversas tecnologías que complementan el proceso de pentesting, modelado de amenazas, automatización y gestión… 

El ecosistema OWASP

En este capítulo te adentrarás en uno de los pilares fundamentales del hacking ético y la seguridad del software: el ecosistema OWASP. Comprenderás cómo esta organización se ha convertido en el estándar mundial para evaluar,… 

Metodologías y fases del pentesting

En este capítulo, Metodologías y Metodologías y fases del pentesting de aplicaciones web, aprenderás las metodologías profesionales de pruebas de penetración, es decir, los marcos y procesos que utilizan los hackers éticos reales para llevar… 

Las mejores rutas y CTFs para practicar hacking web

En este capítulo: Las mejores rutas y CTFs para practicar hacking web, aprenderás uno de los pilares fundamentales en tu desarrollo como hacker ético: cómo practicar de manera segura, legal y profesional utilizando laboratorios diseñados… 

Más de 200 Sitios web de CTF y entornos de práctica

En este capítulo, «Mas de 200 Sitios web de CTF y entornos de práctica», vas a aprender cómo dominar el pentesting mediante CTFs y entornos prácticos. Te mostraré qué plataformas y recursos usar (TryHackMe, Hack… 

Crea tu laboratorio de pentesting web gratis

En este capítulo Crea tu laboratorio de pentesting web gratis, veremos qué máquinas vulnerables y repositorios usar (bWAPP, Metasploitable, OWASP BWA, Bee-Box, VulnHub, etc.), cómo levantarlas en VirtualBox, y buenas prácticas para que tus VMs…