Show simple item record

dc.contributor.advisorMejia Fajardo, Angela Marcelaspa
dc.contributor.authorCastañeda Suárez, Andrés Fernandospa
dc.coverage.spatialCalle 100spa
dc.date.accessioned2017-09-05T16:33:06Z
dc.date.accessioned2019-12-26T22:06:17Z
dc.date.available2017-09-05T16:33:06Z
dc.date.available2019-12-26T22:06:17Z
dc.date.issued2017-07-06
dc.identifier.urihttp://hdl.handle.net/10654/16513
dc.description.abstractCon el desarrollo de la investigación se pretende describir una metodología simple que le permita a un evaluador o administrador de red, monitorear y analizar de un forma sencilla los sitios web que componen su red a través de procesos de recolección de información relacionada con el sitio, identificación de vulnerabilidades a través del uso de herramientas automatizadas, con el fin de explotar una vulnerabilidad en términos de acceso, escalabilidad de privilegios y daños.spa
dc.description.sponsorshipUMNGspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.titleIdentificación y explotación de vulnerabilidades en aplicaciones webspa
dc.typeinfo:eu-repo/semantics/bachelorThesisspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.subject.lembREDES DE COMPUTADORESspa
dc.subject.lembADMINISTRACION DE REDES DE COMPUTADORESspa
dc.subject.lembREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADspa
dc.publisher.departmentFacultad de Ingenieríaspa
dc.type.localTrabajo de gradospa
dc.description.abstractenglishWith the development of the research is intended to describe a simple methodology that allows an evaluator or network administrator to monitor and analyze in a simple way the web sites that make up their network through processes for collecting information related to the site, Identification of vulnerabilities through the use of automated tools, in order to exploit a vulnerability in terms of access, privilege scalability and damages.eng
dc.title.translatedIdentification and exploitation of vulnerabilities on web applicationsspa
dc.subject.keywordssecurityspa
dc.subject.keywordsowaspspa
dc.subject.keywordsexploitationspa
dc.subject.keywordsvulnerabilityspa
dc.subject.keywordswebspa
dc.publisher.programIngeniería en Telecomunicacionesspa
dc.creator.degreenameIngeniero en Telecomunicacionesspa
dc.description.degreelevelPregradospa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dc.relation.referencesY. Wang and J. Yang, "Ethical Hacking and Network Defense: Choose Your Best Network Vulnerability Scanning Tool," 2017 31st International Conference on Advanced Information Networking and Applications Workshops (WAINA), Taipei, Taiwan, 2017, pp. 110-113. Disponible en: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7929663&isnumber=7929 495spa
dc.relation.referencesS. A. Kaabi, N. A. Kindi, S. A. Fazari and Z. Trabelsi, "Virtualization based ethical educational platform for hands-on lab activities on DoS attacks," 2016 IEEE Global Engineering Education Conference (EDUCON), Abu Dhabi, 2016, pp. 273-280. Disponible en: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7474565&isnumber=7 474513spa
dc.relation.referencesOWASP, “Guía De Prueba De Owasp”, 2016, pp 5. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdfspa
dc.relation.referencesOwasp.org, (2015). OWASP Testing Project - OWASP. Retrieved November 2014, Disponible en: https://www.owasp.org/index.php?title=OWASP_Testing_Project&setlang=es#tab=Pro ject_Aboutspa
dc.relation.referencesPortSwigger Ltd, “Getting Started With Burp Suite”, 2017. Disponible en: https://portswigger.net/burp/help/suite_gettingstarted.htmlspa
dc.relation.referencesOWASP, “Guía de Pruebas De Owasp V4”, 2016, pp 6. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdfspa
dc.relation.referencesAcunetix Ltd. “Product Manual”. 2017. Disponible en: https://www.acunetix.com/resources/wvsmanual.pdfspa
dc.relation.referencesOWASP. “SQL Injection”. 2017. Disponible en: https://www.owasp.org/index.php/SQL_Injectionspa
dc.relation.referencesOWASP. “Top 10 2007-Secuencia de Comandos en Sitios Cruzados (XSS)”. 2017. Disponible en: https://www.owasp.org/index.php/Top_10_2007- Secuencia_de_Comandos_en_Sitios_Cruzados_(XSS)spa
dc.relation.referencesBalderrama E. “OWASP Zed Attack ProxyGuide”, 2016. Disponible en: https://www.gitbook.com/book/snifer/owasp-zed-attack-proxy-guide/detailsspa
dc.relation.referencesOWASP, “Guía de Pruebas De Owasp V4”, 2016, pp 9-10. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdfspa
dc.relation.referenceswasp.org,. OWASP Zed Attack Proxy Project - OWASP. Retrieved November 2014, Dsiponible en: https://www.owasp.org/index.php?title=OWASP_Zed_Attack_Proxy_Project&setlang= esspa
dc.relation.referencesOWASP, “Guía de Pruebas De Owasp V4”, 2016, pp 28. Disponible en: https://www.owasp.org/images/1/19/OTGv4.pdfspa
dc.relation.referencesNunez A. “que es un exploit?”. 2016. Disponible en: http://www.seguridadjabali.com/2012/09/que-es-exploit.htmlspa
dc.subject.proposalseguridadspa
dc.subject.proposalowaspspa
dc.subject.proposalexplotacionspa
dc.subject.proposalvulnerabilidadspa
dc.subject.proposalwebspa
dc.publisher.grantorUniversidad Militar Nueva Granadaspa


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record