Akamai Kona
Contenido
Lección 1
De que se aprovechan los atacantes?
Sesiones Inyección Cross site scripting Consumo de recursos
OWASP
Estew grupo hace una clasificación de los ataques mas comunes 1. injection 2. autenticación rota y manejo de sesiones 3. cros site scripting (xss) ...
NOTA: Existe una aplicacion que te abre una shell en un amáquina remota C99SHELL NOTA: comprobador de vulnerabilidades de google SKIPFISH
Lección 2
== Seguridad de red tradicional Firewall, IPS (Intrusion prevention system), WAP (web application Firewall)
Buscar vulnerabilidades regularment
Llevar a cabo busquedas de vulnerabilidades regularmente
WAF
Una aplicacion de firewall que protege la aplicacion porque entiende las peticiones que le llega y reconoce las peticiones chungas.
Dos metodos de seguidad: negativa y positiva
La positiva hay que identificar ls partes seguras y dar servicio a los usuarios. La negativa es dar seguridad a costa d quitar funcionalidad a las conexines buenas.
Tipos de ataques
- Ataques de volumen
- Ataques asimétricos
- slowLoris te permite ir usando recursos poco a poco de un servidor web haciendo peticiones pequeñas. modalidad de get y post
- HashDOS/large POST attack: envair el mismo parametro con valores diferentes y esperar a que algo se rompa.
- ApacheKiller:
NOTA: SODA es una base de datos de vulnerabilidades
- Application layer attacks
- Fraudes