Detección y explotación de vulnerabilidades del top 10 de OWASP y protección contra éstas
Visualitza/Obre
Estadístiques de LA Referencia / Recolecta
Inclou dades d'ús des de 2022
Cita com:
hdl:2117/375146
Tipus de documentTreball Final de Grau
Data2022-06-27
Condicions d'accésAccés obert
Tots els drets reservats. Aquesta obra està protegida pels drets de propietat intel·lectual i
industrial corresponents. Sense perjudici de les exempcions legals existents, queda prohibida la seva
reproducció, distribució, comunicació pública o transformació sense l'autorització del titular dels drets
Abstract
El número de ciberataques crece año tras año y constituye un peligro cada vez mayor para las empresas y usuarios de Internet. OWASP es una organización que publica cada cuatro años un documento con los diez riesgos de seguridad más importantes en aplicaciones web y, en este trabajo, se explica el proceso que realiza un analista de ciberseguridad cuando estudia una aplicación web en búsqueda de estas vulnerabilidades y de qué forma las detecta y explota para comprobar cuál es su grado de criticidad. Para ello, se hace uso de las máquinas vulnerables proporcionadas por la reconocida plataforma "HackTheBox" con las que se pueden practicar las diferentes técnicas de penetración y detección de la mayoría de las vulnerabilidades existentes. En el trabajo se explican también algunas de las diferentes herramientas dirigidas a la ciberseguridad que utilizan los hackers para recolectar información y vulnerar los sistemas como nmap, Burp Suite o Metasploit. Por último y, siendo esta la parte más importante, se explican las maneras en que se podrían evitar todos y cada uno de los riesgos que se van encontrando a lo largo del proceso a modo de prevención y protección contra ellos. The number of cyberattacks grows year after year and constitutes an increasing danger for companies and Internet users. OWASP is an organization that publishes every four years a document with the ten most important security risks in web applications and, in this project, we will see the process that a cybersecurity analyst performs when studying a web application in search of these vulnerabilities and how he detects and exploits them to check their degree of criticality. To do this, I will make use of the vulnerable machines provided by the renowned "HackTheBox" platform with which anyone can practice the different penetration and detection techniques of most of the existing vulnerabilities. In the project, I also explain some of the different tools aimed at cybersecurity used by hackers to collect information and exploit systems. Finally and, being this the most important part, I explain the ways in which each and every one of the risks that are found throughout the process could be avoided.
TitulacióGRAU EN ENGINYERIA INFORMÀTICA (Pla 2010)
Col·leccions
Fitxers | Descripció | Mida | Format | Visualitza |
---|---|---|---|---|
169364.pdf | 3,366Mb | Visualitza/Obre |