Seguridad Web & Bug Bounty: Aprende Pruebas de Penetración
Autores: Andrei Neagoie, Aleksa Tamburkovski
Categorías:
Última actualización:
noviembre de 2024
Subtítulos:
English, Français, Deutsch, Español, العربية, Nederlands, Vlaams, हिन्दी, हिंदी, Bahasa indonesia, 日本語 (にほんご/にっぽんご), Português, Română
Audio:
English
Resumen
Este curso enfatiza el aprendizaje práctico en lugar de ver pasivamente tutoriales largos. Te sumergirás en el mundo de las pruebas de penetración, practicando técnicas y estrategias similares a las utilizadas por los Bug Bounty Hunters.
¡Además, estarás rodeado de otros estudiantes!
Al inscribirte hoy, tendrás acceso a nuestra exclusiva aula comunitaria en línea en vivo, donde podrás aprender con miles de estudiantes, exalumnos, mentores, asistentes de enseñanza e instructores.
Lo más importante, serás guiado por profesionales de la industria (Aleksa & Andrei) que tienen experiencia en asegurar grandes compañías y sitios web/aplicaciones de alto tráfico.
Cualquiera que sea tu experiencia previa o nivel de conocimientos, hemos diseñado este curso para que sea acogedor, con dos caminos únicos.
1. ¿Nuevo en la programación?
¡No te preocupes! Hemos añadido tres secciones adicionales para ponerte al día y que puedas comenzar rápidamente con las pruebas de penetración.
2. ¿Familiarizado con la programación?
¡Fantástico! Te sumergirás directamente en la configuración de tu propio laboratorio de hacking virtual, asegurando la seguridad de tu computadora mientras te preparas para las pruebas de penetración.
Esto es lo que aprenderás para elevarte a la Maestría en Seguridad Web
Prometemos que este es el curso en línea más completo, moderno y relevante disponible sobre caza de bugs, pruebas de penetración y seguridad web.
A diferencia de muchas ofertas, no perderemos tu tiempo con técnicas y temas desactualizados.
1. Introducción a Bug Bounty:
Aclararemos "¿Qué es un Bug Bounty?" y "¿Qué es la Prueba de Penetración?" mientras exploramos las oportunidades de carrera como Pen Tester.
2. Configuración de Laboratorio Virtual:
Configura un laboratorio virtual para el curso (una máquina Kali Linux) e instala una máquina virtual vulnerable llamada OWASPBWA para practicar. Crea una cuenta en la plataforma de entrenamiento en ciberseguridad TryHackMe.
Para la mayoría de las vulnerabilidades, proporcionaremos ejemplos en TryHackMe así como en nuestra VM vulnerable.
3. Enumeración de Sitios Web y Recopilación de Información:
Aquí es donde nos adentramos en Bug Bounty práctico y Pruebas de Penetración de Sitios Web, empleando varias tácticas y herramientas para recopilar información sobre los sitios web objetivos.
Utilizaremos herramientas como Dirb, Nikto y Nmap, junto con técnicas de hacking en Google para escenarios donde no se disponga de herramientas.
4. Introducción a Burpsuite:
Esta herramienta crucial es conocida entre los Bug Hunters y simplifica muchos aspectos de la caza de bugs. Incluye funciones como rastreo de páginas web, interceptación y modificación de solicitudes HTTP, realización de ataques de fuerza bruta y más.
5. Inyección de HTML:
Nuestro primer bug, la inyección de HTML, es relativamente simple. Implica explotar un punto de entrada vulnerable en una página web para inyectar código HTML, que luego se renderiza en la página como HTML real.
6. Inyección/Ejecución de Comandos:
Esta vulnerabilidad crítica surge cuando un servidor procesa entradas sin filtrar a través de su sistema. Por ejemplo, si una página web permite a los usuarios hacer ping a otros sitios sin validar la entrada, un atacante podría ejecutar comandos no autorizados, obteniendo control a través de una shell inversa.
7. Autenticación Rota:
Este problema proviene de debilidades en la gestión de sesiones y credenciales, permitiendo a los atacantes hacerse pasar por usuarios legítimos. Examinaremos escenarios a través de valores de cookies, solicitudes HTTP y páginas de recuperación de contraseñas.
8. Ataques de Fuerza Bruta:
Un sitio web fuerte aún puede ser comprometido si los usuarios seleccionan contraseñas débiles. Demostraremos herramientas para enviar numerosos intentos de contraseña para acceder a cuentas.
9. Exposición de Datos Sensibles:
Esta no es una vulnerabilidad del sistema, sino una falla de los desarrolladores para eliminar datos cruciales durante la producción, lo que lleva a una posible explotación, como dejar una base de datos accesible a usuarios regulares.
10. Control de Acceso Roto:
El control de acceso efectivo asegura que los usuarios no puedan exceder sus permisos. El control de acceso inadecuado puede llevar al acceso no autorizado a información sensible. Aquí discutiremos vulnerabilidades como la Referencia Directa Insegura a Objetos, ilustrada por aplicaciones que usan ID de usuarios en URLs.
11. Configuraciones de Seguridad Incorrectas:
Esta sección destaca vulnerabilidades que típicamente caen dentro de categorías anteriores, como el no cambiar las credenciales predeterminadas para una aplicación que se ejecuta en un servidor.
12. Cross-Site Scripting (XSS):
XSS es una vulnerabilidad frecuentemente encontrada que permite la ejecución de JavaScript en páginas web debido a la filtración inadecuada de entradas. Cubriremos todos los tres tipos principales de XSS: Almacenado, Reflejado y basado en DOM, junto con algunas variaciones únicas.
13. Inyección SQL:
Esta peligrosa vulnerabilidad surge en comunicaciones mal filtradas entre usuarios y bases de datos. Discutiremos cómo los atacantes pueden emitir consultas SQL y las implicaciones, incluyendo tipos como Inyección SQL basada en Errores y Ciega.
14. Inyección XML, XPath y XXE:
Las vulnerabilidades de Entidad Externa XML (XXE) permiten a los atacantes interrumpir los servicios que procesan datos XML, potencialmente permitiéndoles ejecutar shells inversas o leer archivos del sistema objetivo.
15. Componentes con Vulnerabilidades Conocidas:
Incluso si un sitio web parece seguro, puede estar ejecutando componentes desactualizados con vulnerabilidades conocidas, llevando a varios ataques dependiendo de la situación.
16. Registros y Monitoreo Insuficientes:
Los registros y monitoreo robustos son críticos para la seguridad. Ayudan a rastrear todas las solicitudes e información, permitiendo a los equipos reconocer ataques y aprender de incidentes previos para prevenir futuras ocurrencias.
17. Monetización de la Caza de Bugs:
Después de dominar las vulnerabilidades, te guiaremos sobre cómo aprovechar tus nuevas habilidades para generar ingresos como Bug Hunter. Obtendrás ideas sobre varias plataformas para este propósito.
18. Bonus - Fundamentos del Desarrollo Web:
Esta sección está diseñada para aquellos que carecen de conocimientos fundamentales sobre Desarrollo Web o claridad sobre cómo funcionan y se estructuran los sitios web.
19. Bonus - Terminal de Linux:
Este segmento es vital para individuos sin experiencia previa en el Terminal de Linux, una habilidad esencial requerida a lo largo del curso.
20. Bonus - Redes:
Aprende los conceptos básicos de redes y términos clave que son beneficiosos para los Testers de Penetración y Bug Bounty Hunters.
¿Cuál es la conclusión?
Este curso no trata sobre codificación de memoria sin captar los principios básicos y terminar sin saber cómo proceder. ¡De ninguna manera!
Te desafiaremos a evolucionar de un completo novato a alguien capaz de ganar como Pentester o Bug Bounty Hunter, convirtiéndote finalmente en un Experto en Seguridad Web 💪.
Si tu objetivo es una carrera a tiempo completo en Hacking Ético, este curso encaja perfectamente dentro de nuestro Camino de Carrera de Hacker Ético paso a paso.
¿Cómo podemos estar tan seguros?
Porque miles de graduados de Zero To Mastery han asegurado posiciones en empresas líderes como Google, Tesla, Amazon, Apple, IBM, JP Morgan, Facebook, Shopify y más.
También trabajan como los mejores freelancers, disfrutando de oportunidades de trabajo remoto en todo el mundo.
Nuestros estudiantes provienen de diversos antecedentes, edades y experiencias, con muchos comenzando como completos principiantes.
Entonces, ¿por qué no tú?
Con nada que perder, ¡puedes comenzar tu viaje de aprendizaje hoy! Si el curso no cumple con tus expectativas, ofrecemos un reembolso del 100% dentro de los 30 días—sin complicaciones, sin preguntas.
Estructura
Estructura:
Total de secciones: 21
Total de lecciones: 96
1. Introducción a la Caza de Bugs
7 lecciones
2. Configuración de Nuestro Laboratorio Virtual
7 lecciones
3. Enumeración de Sitios Web y Recolección de Información
7 lecciones
4. Introducción a Burpsuite
4 lecciones
5. Inyección HTML
5 lecciones
6. Inyección/Ejecución de Comandos
5 lecciones
7. Autenticación Rota
6 lecciones
8. Ataques de Fuerza Bruta
4 lecciones
9. Exposición de Datos Sensibles
1 lección
10. Control de Acceso Roto
3 lecciones
11. Configuración de Seguridad Incorrecta
2 lecciones
12. Cross Site Scripting - XSS
7 lecciones
Opiniones
hace 3 meses
Obtuve una base sólida de Pruebas de Penetración y cómo trabajar en Programas de Recompensas por Errores. ¡Sigue así, ZTM! Planeo trabajar en mi primera recompensa en los próximos días y también obtener mi Pentest+. Este curso fue una gran introducción para mí...
hace 3 meses
El curso está muy bien planificado e informativo, pero va directo al grano. La parte práctica es fácil de seguir y cada detalle se explica, lo cual es bueno para principiantes. Recomendaría este curso a quienes deseen aprender sobre recompensas por errores.
hace 3 meses
Los instructores hicieron que el contenido fuera tan fácil de entender con explicaciones muy simples y útiles. Sentí que debería haberme unido a este curso antes, entonces ahora sería un hacker :)
hace 3 meses
El curso fue muy fácil de seguir y se explicó de una manera fluida para entenderlo. El cuidado de los instructores durante todo el curso sobre cada detalle hace que sientas que el curso fue hecho especialmente y solo para ti.
Autores
Precio
Acceso ilimitado a todos los cursos, proyectos + talleres y rutas profesionales
Acceso a nuestro Discord privado con más de 400,000 miembros
Acceso a nuestro grupo de networking privado en LinkedIn
Certificados de finalización de curso personalizados de ZTM
Sesiones de asesoramiento profesional en vivo con mentores, cada mes
Acceso completo a todos los futuros cursos, contenido y características
Acceso a nuestro Discord privado con más de 450,000 miembros
Acceso ilimitado a todos los cursos, proyectos y trayectorias profesionales
Acceso ilimitado a todos los bootcamps, bytes, proyectos y trayectorias profesionales
Acceso a nuestro grupo de networking privado de LinkedIn con más de 100,000 miembros
Acceso ilimitado a todos los cursos, proyectos + talleres y rutas profesionales
Acceso a nuestro Discord privado con más de 400,000 miembros
Acceso a nuestro grupo de networking privado en LinkedIn
Certificados de finalización de curso personalizados de ZTM
Sesiones de asesoramiento profesional en vivo con mentores, cada mes
Acceso completo a todos los futuros cursos, contenido y características
Acceso a nuestro Discord privado con más de 450,000 miembros
Acceso ilimitado a todos los cursos, proyectos y trayectorias profesionales
Acceso ilimitado a todos los bootcamps, bytes, proyectos y trayectorias profesionales
Acceso a nuestro grupo de networking privado de LinkedIn con más de 100,000 miembros
Acceso ilimitado a todos los cursos, proyectos + talleres y rutas profesionales
Acceso a nuestro Discord privado con más de 400,000 miembros
Acceso a nuestro grupo de networking privado en LinkedIn
Certificados de finalización de curso personalizados de ZTM
Sesiones de asesoramiento profesional en vivo con mentores, cada mes
Acceso completo a todos los futuros cursos, contenido y características
Acceso a nuestro Discord privado con más de 450,000 miembros
Acceso ilimitado a todos los cursos, proyectos y trayectorias profesionales
Acceso ilimitado a todos los bootcamps, bytes, proyectos y trayectorias profesionales
Acceso a nuestro grupo de networking privado de LinkedIn con más de 100,000 miembros
Preguntas frecuentes
¿Hay algún requisito previo para este curso?
¿Hay algún requisito previo para este curso?
- No se necesita experiencia previa en programación o pruebas de penetración; te guiaremos en todo lo que necesitas saber desde cero.
- Una computadora (ya sea Windows, Mac o Linux) junto con acceso a internet es todo lo que necesitas para comenzar.
¿Para quién es este curso?
¿Para quién es este curso?
- Este curso está diseñado para cualquiera que aspire a convertirse en Cazador de Recompensas de Bugs o Tester de Penetración y ganar dinero descubriendo fallos de seguridad.
- Los interesados en comprender la seguridad web y aprender cómo los hackers explotan vulnerabilidades encontrarán este curso beneficioso.
- Estudiantes que buscan avanzar más allá de tutoriales básicos que carecen de habilidades prácticas y reales necesarias para el empleo.
- Desarrolladores que desean reforzar sus aplicaciones web y servidores contra amenazas cibernéticas potenciales.
- Individuos que desean aprender de un Tester de Penetración experimentado con más de 5 años de experiencia encontrando fallos para empresas importantes y entidades gubernamentales.
¿Por qué debería aprender pruebas de penetración, seguridad web y caza de bugs?
¿Por qué debería aprender pruebas de penetración, seguridad web y caza de bugs?
Este campo en rápido crecimiento es una excelente oportunidad para adquirir nuevas habilidades mientras potencialmente ganas dinero. Aquí tienes algunas ideas de HackerOne:
- Potencial para ingresos adicionales sustanciales: El año pasado, los hackers ganaron alrededor de $45 millones en recompensas en HackerOne, reflejando un aumento impresionante del 86%.
- Acelera tus perspectivas de contratación: El 80% de los hackers indicaron que utilizan las habilidades adquiridas del hacking para asegurar puestos de trabajo más rápidamente.
¿Entregan un certificado de finalización?
¿Entregan un certificado de finalización?
¡Por supuesto! Recibirás un hermoso certificado al finalizar, y podrás mostrar con orgullo tus logros añadiendo Zero To Mastery Academy a tu perfil de educación en LinkedIn.
¿Hay subtítulos?
¿Hay subtítulos?
¡Sí! Ofrecemos subtítulos de alta calidad en 11 idiomas diferentes: inglés, español, francés, alemán, neerlandés, rumano, árabe, hindi, portugués, indonesio y japonés.
Incluso puedes personalizar el tamaño del texto, color, fondo y más para que los subtítulos se ajusten perfectamente a tus preferencias.
¿Aún tienes más preguntas sobre la Academia?
¿Aún tienes más preguntas sobre la Academia?
Si tienes más preguntas sobre la membresía de la Academia, ¡no dudes en contactarnos! Tenemos más respuestas para ti aquí.
Garantía
El período de garantía es 30 días, a partir del día de la compra.
Seguridad Web & Bug Bounty: Aprende Pruebas de Penetración