Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Para realizar la actividad se usará el software OWASP Zed Attack Proxy Project el cual se puede
descargar desde el siguiente link:
https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
http://google-gruyere.appspot.com/start
se deben generar un informe escrito analizando mínimo 5 vulnerabilidades de cada uno de los tipos
encontrados para las conclusiones encontradas.