TRAINING

    Cursos oficiales de Github

    Selection_006.png

    Github creo que no necesita ningún tipo de presentación, pero si hay algún despistado por la sala, es un sitio web que ofrece servicios de alojamiento de proyectos basado en Git. Y el despistado de turno se preguntará que es Git. Pues Git es un servidor de control de versiones distribuido.

    Git es una herramienta muy potente y ha revolucionado el campo de los repositorios de versión control. Por lo que Github, estando basado en Git, se aprovecha de dicha potencia. Uno de los problemas que tiene Git, desde mi punto de vista, es que la curva de aprendizaje no es muy liviana, sobre todo para el que se enfrenta por primera vez con esta tecnología. Y por lo tanto, lo mismo ocurre con Github.

    Nov 19, 2013
    ClasesProgramación

    Serie de vídeos sobre Web Hacking con WebGoat

    training_logo.gif

    El proyecto WebGoat como muchos sabéis es un proyecto de OWASP (The Open Web Application Security Project), de hecho el proyecto se llama OWASP WebGoat, es una aplicación web, originalmente escrita en J2EE, también existe una versión escrita en ASP.NET llamada WebGoat.net. Éste proyecto de forma deliberada tiene ciertos fallos de seguridad que tendremos que ir explotando usando diferentes técnicas de ataques.

    El grupo de Hacking Ético YGN ha creado una serie de vídeos en los cuales usan WebGoat como objetivo de ataque para la enseñanza del uso de técnicas de ataques en aplicaciones web. Las herramientas que usan además de WebGoat, son: WebScarab, Burp Suite, HackerFirefox y JHijack.

    May 19, 2013
    HackingvideosSeguridad

    LAMPSecurity Training

    210413.jpeg

    LAMPSecurity Training es un sistema diseñado con ciertas vulnerabilidades, cuyo objetivo es el de educar/enseñar/aprender seguridad en aplicaciones web.

    Viene en forma de máquina virtual (742.6 Mb) que puedes ejecutar desde VMWare player o VirtualBox entre otros. En la web del proyecto también podemos encontrar un fichero PDF con 43 páginas, dónde nos explican como debemos lanzar la imagen, además de cómo usar ciertas herramientas como Nikto, W3af o Zap. También hay un apartado sobre explotación o el crackeo de passwords. Al final en el apéndice comentan las distintas vulnerabilidades que podemos encontrar en el sistema. En el documento se asume que usas Backtrack 5 R3. Supongo que si dispones de un sistema con las herramientas que se usan también valdría.

    Jan 9, 2013
    SeguridadHacking