top of page
IQ-fav.png

CONTENIDO

 

MÓDULO 1. Mentalidad del Atacante Web (2 horas)

Objetivo: Cambiar el chip: de usuario/desarrollador → atacante.

  • ¿Cómo piensa un atacante web?

  • Superficie de ataque en aplicaciones web

  • Errores comunes del desarrollador

  • Ciclo de ataque web (Recon → Exploit → Impacto)

  • Tipos de atacantes (script kiddie, bug hunter, APT)

  • Introducción a OWASP Top 10

🧠 Ejercicio: Identificar vectores de ataque en una web real

 

MÓDULO 2. Fundamentos Técnicos Web para Atacar (3 horas)

Objetivo: Entender cómo funciona lo que vamos a romper 

  • HTTP/HTTPS en profundidad

  • Métodos HTTP y abuso (GET, POST, PUT, DELETE)

  • Headers sensibles y mal configurados

  • Cookies, sesiones y tokens

🧪 Lab: Manipulación manual de requests

 

MÓDULO 3. Reconocimiento y Enumeración Web (4 horas)

Objetivo: Obtener información sin tocar el código.

  • Fingerprinting de tecnologías

  • Descubrimiento de rutas y endpoints ocultos

  • Enumeración de APIs REST

  • Análisis de JavaScript del lado cliente

  • Errores verbosos y fugas de información

🧪 Lab: Enumeración completa de una app vulnerable

 

MÓDULO 4. Ataques del Lado Cliente (3 horas)

Objetivo: Atacar desde el navegador del usuario.

  • XSS (Reflected, Stored, DOM)

  • Robo de cookies y sesiones

  • Abuso de LocalStorage y SessionStorage

🧪 Lab: XSS con impacto real

 

MÓDULO 5. Inyecciones Web (5 horas)

Objetivo: El pan de cada día del hacking web.

  • SQL Injection (clásica, blind, time-based)

  • Command Injection

  • SSTI (Server-Side Template Injection)

🧪 Lab: Explotación de SQLi hasta obtener control de datos

 

MÓDULO 6. Manipulación de Requests y Lógica de Negocio (4 horas)

Objetivo: Romper reglas que el sistema “cree” que existen.

  • Manipulación de parámetros

  • Bypass de validaciones del frontend

  • IDOR (Insecure Direct Object Reference)

  • Escalada de privilegios

  • Ataques a flujos de negocio (lógica rota)

🧪 Lab: Acceso a datos de otros usuarios

 

MÓDULO 7. Autenticación, Sesiones y Tokens (2 horas)

Objetivo: Tomar cuentas sin saber contraseñas.

  • Fuerza bruta y credential stuffing

  • Bypass de login

  • Fallas en JWT

  • OTP mal implementado

  • Race conditions en autenticación

🧪 Lab: Secuestro de sesión

 

MÓDULO 8. Introducción al Post-Explotación Web (1 hora)

Objetivo: ¿Qué sigue después del acceso?

  • Evidencia y reporting ético

Hacking Web desde cero: Pensar como Atacante

  • El curso recorre el camino completo de un ataque real: desde el reconocimiento pasivo y la enumeración de activos, pasando por la explotación de vulnerabilidades críticas (como Inyecciones SQL y XSS), hasta el compromiso de la lógica de negocio y la post-explotación. Todo el aprendizaje se consolida mediante laboratorios prácticos donde se manipulan peticiones en tiempo real para vulnerar sistemas controlados.

Marcas que representamos

2024 - iQuattro Group / La Paz - Bolivia

© Derechos Reservados
bottom of page