This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "Category:How To"

From OWASP
Jump to: navigation, search
 
(4 intermediate revisions by 3 users not shown)
Line 1: Line 1:
== Modelo de Auditoría de sistemas:  ==
+
{{taggedDocument
 +
| type=old
 +
| lastRevision=2016-07-30
 +
| comment=The page should be updated.
 +
}}
 +
==Application Security How-To Articles==
  
Éste es un modelo universal para securizar en un alto grado de seguridad al sistema operativo.  
+
This category is for articles describing how to perform a specific activity that contributes to application security. For example, "How to test session identifier strength using [[WebScarab]]."  Articles should be titled with a specific title starting with "How To." Articles can focus in on a specific topic or be an overview article that references lots of smaller steps. Long articles should be broken into a set of smaller steps with an overview article.
  
#Sistema de cifrado congelado: Mantiene en secreto la ubicación del archivo del sistema, previniendo ataques de tipo monitoreo de redes.  
+
==The OWASP Guides==
#OpenVAS: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
+
There are three different OWASP Guides. They are full of useful information about how to perform application security activities.
#Filtro Web: Previene intrusiones a través de puertos inseguros
 
#Clam Antivirus: Previene, detecta y corrige virus informático
 
  
<br>
+
; [[:Category:OWASP Guide Project|The OWASP Guide to Building Secure Web Applications and Web Services]]
 +
: This OWASP Guide has hundreds of articles about all the major security issues you'll encounter when designing or building a secure web application or web service.
  
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
+
; [[:Category:OWASP Testing Project|The OWASP Testing Guide]]
|-
+
: This OWASP Guide has articles specifically about performing security penetration testing on web applications and web services.
| Clam Antivirus
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
|-
 
| Filtro Web
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
|-
 
| OpenVAS
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
|-
 
| Sistema de Cifrado Congelado
 
|}
 
  
|}
+
; [[:Category:OWASP Code Review Project|The OWASP Code Review Guide]]
 +
: This OWASP Guide covers all the same vulnerabilities and security mechanisms as the Testing Guide, but provides guidance on finding the problems in the source code.
  
|}
+
==OWASP LiveCD Education Project (SpoC 2007)==
 +
; [[:Category:OWASP_LiveCD_Education_Project|OWASP - WebScarab Exploiting Input Validation]]
 +
: Parameter exploitation and input validation.
  
|}
+
; [[:Category:OWASP_LiveCD_Education_Project|OWASP - LabRat Up and Running on Hard Disk]]
 +
: Guide to installing OWASP LabRat to your hard disk.
  
== Descripción softwares de auditoría  ==
+
; [[:Category:OWASP_LiveCD_Education_Project|OWASP - Running WebGoat in LabRat]]
 +
: Guide to getting WebGoat up and running.
  
*El sistema de cifrado http://truecrypt.org cifra el núcleo del sistema operativo y los discos lógicos impidiendo ataques espía.
+
; [[:Category:OWASP_LiveCD_Education_Project|OWASP - Using JBroFuzzer in LabRat]]
 +
: Introduction to using JBroFuzzer in LabRat.
  
*Los comandos shell http://openvas.org sirven para analizar protocolos de red, detección de virus y cifrado del protocolo IpV4-6
+
; [[:Category:OWASP_LiveCD_Education_Project|OWASP - WebGoat Introduction to XSS]]
 +
: Introduction to and working examples of XSS using WebGoat in LabRat.
  
*El filtro web http://freenetproject.org es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.
+
; [[:Category:OWASP_LiveCD_Education_Project|OWASP - Building Your Own LabRat ISO]]
 +
: Guide to building your own custom LabRat ISO distribution.
  
*Clamwin.com es un software de código abierto, no usa computación en la nube y tiene una GUI que detecta virus en línea http://sourceforge.net/projects/clamsentinel
+
==Other How-To Articles==
 +
There are some other How-To articles listed below. Many are stubs that need to be finished.
  
== Macroinformática  ==
+
'''[Https://www.owasp.org/index.php/Proxyassertion Proxy based assertion (PBA) for authentication and authorization]'''
  
La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:  
+
[[Category:Article Type]]
 
 
*Transmisión cifrada: Cliente e-mail con GnuPG
 
 
 
http://fellowship.fsfe.org
 
 
 
*Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
 
 
 
#ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 
#http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
 
 
 
*Ruby: Lenguaje de programación experimental
 
 
 
http://ruby-lang.org
 
 
 
*J2re1.3.1_20: Ejecutable de objetos interactivos o applets
 
 
 
http://java.sun.com/products/archive/j2se/1.3.1_20/index.html
 
 
 
*Escritorio: Gestor de ventanas X11
 
 
 
http://windowmaker.info
 
 
 
*Gnuzilla: Navegador seguro y de uso libre
 
 
 
http://code.google.com/p/iceweaselwindows/downloads/list
 
 
 
*Gnupdf: Visor de formato de texto universal pdf
 
 
 
http://blog.kowalczyk.info/software/sumatrapdf
 
 
 
*Gnuflash: Jugador alternativo a flash player
 
 
 
http://gnu.org/software/gnash
 
 
 
*Zinf: Reproductor de audio
 
 
 
http://zinf.org
 
 
 
*Informática forense: Análisis de datos ocultos en el disco duro
 
 
 
http://sleuthkit.org
 
 
 
*Compresor: Comprime datos sobreescribiendo bytes repetidos
 
 
 
http://peazip.sourceforge.net
 
 
 
*Ftp: Gestor de descarga de archivos
 
 
 
http://dfast.sourceforge.net
 
 
 
*AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)
 
 
 
http://psmantikeyloger.sourceforge.net
 
 
 
*Password manager: Gestión de contraseñas
 
 
 
http://passwordsafe.sourceforge.net
 
 
 
*Limpiador de disco: Borra archivos innecesrios del sistema
 
 
 
http://bleachbit.sourceforge.net
 
 
 
*Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual
 
 
 
http://kessels.com/jkdefrag
 
 
 
*X11: Gestor de ventanas, reemplazo de escritorio Xwindow's
 
 
 
http://bb4win.org
 
 
 
*Open Hardware: Hardware construído por la comunidad Linux
 
 
 
http://open-pc.com
 
 
 
*Open WRT: Firmware libre para configurar transmisión de Internet
 
 
 
http://openwrt.org
 
 
 
*Gnu- Linux: Sistema operativo universal
 
 
 
http://gnewsense.org
 
 
 
== Biocriptoseguridad ==: Es la unión de la biología, criptografía y hacking ético para formar una defensa stándar contra virus complejos.
 
 
 
Implementación de la biocriptoseguridad informática:
 
 
 
#Amplificar la banda ancha
 
#Optimizar (limpiar- modificar) el sistema operativo
 
#Desfragmentar los discos lógicos
 
#Ocultar el sistema operativo
 
#Configurar antivirus
 
#Limpiar y desfragmentar
 
#Congelar
 
 
 
*Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com
 
 
 
*Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net
 
 
 
*Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.
 
 
 
Congelador: Mantiene el equilibrio en la integridad de los datos, el sistema operativo, red , memoria ram, ciclos de CPU, espacio en disco duro e incidencias de malware
 
 
 
*http://code.google.com/p/hzr312001/downloads/detail?name=Deep%20systemze%20Standard%20Version%206.51.020.2725.rar&amp;can=2&amp;q= (para Window's)
 
*http://sourceforge.net/projects/lethe (para GNU/Linux)
 
 
 
<br>Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:
 
 
 
*Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html
 
 
 
*Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
 
 
 
*Red protegida: DNS libre http://namespace.org/switch
 
 
 
*Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://truecrypt.org/downloads.php
 
 
 
*Proxy cifrado: Autenticación de usuario anónimo http://torproject.org
 
 
 
Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos.
 

Latest revision as of 19:29, 30 July 2016

This page contains out-of-date content. Please help OWASP to FixME.
Last revision (yyyy-mm-dd): 2016-07-30
Comment: The page should be updated.

Application Security How-To Articles

This category is for articles describing how to perform a specific activity that contributes to application security. For example, "How to test session identifier strength using WebScarab." Articles should be titled with a specific title starting with "How To." Articles can focus in on a specific topic or be an overview article that references lots of smaller steps. Long articles should be broken into a set of smaller steps with an overview article.

The OWASP Guides

There are three different OWASP Guides. They are full of useful information about how to perform application security activities.

The OWASP Guide to Building Secure Web Applications and Web Services
This OWASP Guide has hundreds of articles about all the major security issues you'll encounter when designing or building a secure web application or web service.
The OWASP Testing Guide
This OWASP Guide has articles specifically about performing security penetration testing on web applications and web services.
The OWASP Code Review Guide
This OWASP Guide covers all the same vulnerabilities and security mechanisms as the Testing Guide, but provides guidance on finding the problems in the source code.

OWASP LiveCD Education Project (SpoC 2007)

OWASP - WebScarab Exploiting Input Validation
Parameter exploitation and input validation.
OWASP - LabRat Up and Running on Hard Disk
Guide to installing OWASP LabRat to your hard disk.
OWASP - Running WebGoat in LabRat
Guide to getting WebGoat up and running.
OWASP - Using JBroFuzzer in LabRat
Introduction to using JBroFuzzer in LabRat.
OWASP - WebGoat Introduction to XSS
Introduction to and working examples of XSS using WebGoat in LabRat.
OWASP - Building Your Own LabRat ISO
Guide to building your own custom LabRat ISO distribution.

Other How-To Articles

There are some other How-To articles listed below. Many are stubs that need to be finished.

Proxy based assertion (PBA) for authentication and authorization

Subcategories

This category has the following 2 subcategories, out of 2 total.