[<prev] [next>] [thread-next>] [day] [month] [year] [list]
Message-ID: <CANkNhd=_QboP4jbEsnfzuQC9Hw9nhr6By=kRkmki-Gm8svxnpQ@mail.gmail.com>
Date: Tue, 3 Jan 2012 15:56:26 -0300
From: runlvl <runlvl@...il.com>
To: full-disclosure@...ts.grok.org.uk
Subject: OFF-Spanish content: CURSO WEB HACKING ONLINE
GRATUITO.
Web Hacking & Exploiting Workshop
Modalidad: Online en vivo
Instructor: Juan Sacco
Costo: 50 usd ( Para pagar streaming )
Anotate ya mismo desde el siguiente link:
https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=6S3XRPJFC4ALN
IMPORTANTE.
Costo del curso: Se recauda solo para pagar el streaming
Vacante limitadas, ( por el ancho de banda )
Introduccion:
El curso de seguridad en aplicaciones Web de Exploit Pack se focaliza
en enseñar a los asistentes las distintas vulnerabilidades Web y la
manera en la cual estas pueden ser identificadas de manera manual o
automatizada. Durante el curso se enseñarán los conceptos teóricos,
seguidos por prácticas hands-on realizadas en el laboratorio
especialmente diseñado para el curso.
Objetivo:
Proveer a los asistentes de los conocimientos, herramientas y técnicas
necesarias para comprender los distintos tipos de vulnerabilidades Web
existentes, para que luego ellos mismos sean capaces de
identificarlas.
Instructor:
Juan Sacco es un desarrollador de exploits y rootkits y a trabajado en
diversas compañias como ESET, Core Security y ArCERT, ahora mismo se
ocupa del desarrollo de la herramienta de seguridad
informatica para testeos de intrusion libre y GPL, Exploit Pack, mas
info en http://exploitpack.com
Material para el alumno:
- Diapositivas del training
- Live CD con herramientas de seguridad en aplicaciones Web utilizado
durante el training
- Imagen de VMware con el ambiente de training
Duracion: 2 clases intensivas
Modalidad: En linea, en vivo.
Fechas: Viernes 14 y Viernes 21
Horario: 19:00 ( GTM -3:00 )
Examen final: Si ( Aprobar el examen final es un requerimiento para
entregar certificado )
Temario:
1. Mensajes de error y excepciones
2. Path Disclosure
3. OS Commanding
4. Local file read
5. Inclusión local de archivos
6. Path Traversal and Null Bytes
7. Remote file inclusions
8. HTTP Response Splitting
9. Vectores de ataque poco comunes
10. LDAP Injection
11. PHP preg_replace vulnerabilities
12. SQL Injection
13. Blind SQL Injection
14. Cross Site Scripting (XSS)
15. Cross Site Request Forgeries / Session Riding
16. Vulnerabilidades en aplicaciones Web 2.0
Preguntas? jsacco@...loitpack.com
_______________________________________________
Full-Disclosure - We believe in it.
Charter: http://lists.grok.org.uk/full-disclosure-charter.html
Hosted and sponsored by Secunia - http://secunia.com/
Powered by blists - more mailing lists