0 calificaciones0% encontró este documento útil (0 votos)
17 vistas14 páginas
El documento describe un examen de penetración realizado en una máquina virtual configurada con una tienda de software vulnerable. Se instaló la herramienta OWASP ZAP para identificar vulnerabilidades mediante escaneos y ataques como arañas y inyección SQL. Los resultados mostraron vulnerabilidades que se mitigarán según mejores prácticas de seguridad.
El documento describe un examen de penetración realizado en una máquina virtual configurada con una tienda de software vulnerable. Se instaló la herramienta OWASP ZAP para identificar vulnerabilidades mediante escaneos y ataques como arañas y inyección SQL. Los resultados mostraron vulnerabilidades que se mitigarán según mejores prácticas de seguridad.
El documento describe un examen de penetración realizado en una máquina virtual configurada con una tienda de software vulnerable. Se instaló la herramienta OWASP ZAP para identificar vulnerabilidades mediante escaneos y ataques como arañas y inyección SQL. Los resultados mostraron vulnerabilidades que se mitigarán según mejores prácticas de seguridad.
INFORMATION SECURITY INGENIERIA DE SISTEMAS 2022 OBJETIVOS Mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada. identificar y mitigar los posibles problemas de seguridad en una fase temprana, cuando son relativamente sencillos y poco costosos de resolver. Identificar las vulnerabilidades utilizando herramientas útiles para verificar estas como OWASP ZAP Formular medidas de mitigación de riesgos de seguridad de la información en productos de software de acuerdo con metodologías, técnicas y buenas prácticas de desarrollo seguro. CONFIGURACIÓN MÁQUINA VIRTUAL INSTALACION HERRAMIENTA OWASP ZAP CONFIGURACION BADSTORE
4. Resultados de las vulnerabilidades encontradas y forma de mitigar cada vulnerabilidad
Bibliografía
Ramachandran, M. (2012). Code Security: Best-practice
guidelines and examples. En Nova (Eds), Software Security Engineering : Design and Applications (pp. 135-148). Nova Science Publishers, Inc. https://bibliotecavirtual.unad.edu.co/login?url=http://searc h.ebscohost.com/login.aspx? direct=true&db=nlebk&AN=602994&lang=es&site=eds- live&scope=site&ebv=EB&ppid=pp_135
Online security and testing of web applications
Ramachandran, M. (2012). Software Security Testing. En Nova
(Eds), Software Security Engineering : Design and Applications (pp. 151-164). Nova Science Publishers, Inc. https://bibliotecavirtual.unad.edu.co/login?url=http://sear ch.ebscohost.com/login.aspx? direct=true&db=nlebk&AN=602994&lang=es&site=eds- live&scope=site&ebv=EB&ppid=pp_151
Security in the S-SDLC phases y Standards for application
security
Ramachandran, M. (2012). Design for software security. En
Nova (Eds), Software Security Engineering : Design and Applications (pp. 101-112). Nova Science Publishers, Inc. https://bibliotecavirtual.unad.edu.co/login?url=http://sear ch.ebscohost.com/login.aspx? direct=true&db=nlebk&AN=602994&lang=es&site=eds- live&scope=site&ebv=EB&ppid=pp_101
Guía de Ataques, Vulnerabilidades, Técnicas y Herramientas para Aplicaciones Web-Guide of Attacks, Vulnerabilities, Techniques and Tools For Web Application