Translated ['courses-and-certifications-reviews/ine-courses-and-elearnse

This commit is contained in:
Translator 2023-10-04 15:55:12 +00:00
parent 8f2a5f0fb0
commit 66f01cd1ef
2 changed files with 10 additions and 19 deletions

View file

@ -730,7 +730,6 @@
* [Hybrid Malware Classifier Part 1](a.i.-exploiting/bra.i.nsmasher-presentation/hybrid-malware-classifier-part-1.md)
* [ML Basics](a.i.-exploiting/bra.i.nsmasher-presentation/ml-basics/README.md)
* [Feature Engineering](a.i.-exploiting/bra.i.nsmasher-presentation/ml-basics/feature-engineering.md)
* [INE Courses and eLearnSecurity Certifications Reviews](courses-and-certifications-reviews/ine-courses-and-elearnsecurity-certifications-reviews.md)
## 🦂 C2

View file

@ -135,26 +135,18 @@ Extensión AutoRepeater de Burp: Agrega una regla de reemplazo
* `Tipo: Cadena de solicitud`
* `Coincidencia: v2 (versión superior)`
* `Reemplazar: v1 (versión inferior)`
* `Reemplazo: v1 (versión inferior)`
<figure><img src="../../.gitbook/assets/image (3) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
Utiliza [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir y **automatizar flujos de trabajo** fácilmente con las herramientas comunitarias más avanzadas del mundo.\
Obtén acceso hoy mismo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## 🛡️ Hoja de trucos del Imperio de la Seguridad de la API
## 🛡️ Hoja de trucos de API Security Empire
\
Autor de la hoja de trucos: [Momen Eldawakhly (Cyber Guy)](https://www.linkedin.com/in/momen-eldawakhly-3b6250204)\
\
En este repositorio encontrarás: mapas mentales, consejos y trucos, recursos y todo lo relacionado con la seguridad de la API y las pruebas de penetración de la API. Nuestros mapas mentales y recursos se basan en el OWASP TOP 10 API, nuestra experiencia en pruebas de penetración y otros recursos para ofrecer el recurso de seguridad de API y pruebas de penetración más avanzado y preciso en la WEB.
En este repositorio encontrarás: mapas mentales, consejos y trucos, recursos y todo lo relacionado con la seguridad de API y la prueba de penetración de API. Nuestros mapas mentales y recursos se basan en OWASP TOP 10 API, nuestra experiencia en pruebas de penetración y otros recursos para ofrecer el recurso de seguridad de API y prueba de penetración más avanzado y preciso en la WEB.
### 🚪 Primer paso: `{{Reconocimiento}}`
El primer paso para ingresar al Imperio de la Seguridad de la API es saber cómo recopilar información sobre la infraestructura de la API y cómo realizar una reconstrucción poderosa en la API para extraer las puertas ocultas que comprometen toda la infraestructura, por lo tanto, proporcionamos este mapa mental actualizado de Reconocimiento de API con las últimas herramientas y metodologías en la reconstrucción de API:
El primer paso para ingresar al Imperio de Seguridad de API es saber cómo recopilar información sobre la infraestructura de la API y cómo realizar un reconocimiento poderoso en la API para extraer las puertas ocultas que podrían comprometer toda la infraestructura, por lo tanto, proporcionamos este mapa mental actualizado de Reconocimiento de API con las últimas herramientas y metodologías en el reconocimiento de API:
\
![](https://github.com/Cyber-Guy1/API-SecurityEmpire/blob/main/assets/API%20Pentesting%20Mindmap.png)
@ -188,19 +180,19 @@ El primer paso para ingresar al Imperio de la Seguridad de la API es saber cómo
#### Ataque a GraphQL:
Debido a los ataques limitados en GraphQL, intentamos generar todos los posibles ataques debido a nuestra experiencia en pruebas de API en el siguiente mapa mental:
Debido a los ataques limitados en GraphQL, intentamos generar todos los posibles ataques en el siguiente mapa mental basado en nuestra experiencia en pruebas de API:
![](https://github.com/Cyber-Guy1/API-SecurityEmpire/blob/main/assets/API%20Pentesting%20Mindmap%20%7B%7BGraphQL%20Attacking%7D%7D.png)\
[**Versión en PDF**](https://github.com/Cyber-Guy1/API-SecurityEmpire/blob/main/assets/API%20Pentesting%20Mindmap%20%7B%7BGraphQL%20Attacking%7D%7D.pdf) **|** [**Versión en XMind**](https://github.com/Cyber-Guy1/API-SecurityEmpire/blob/main/assets/API%20Pentesting%20Mindmap%20%7B%7BGraphQL%20Attacking%7D%7D.xmind)\\
## Owasp API Security Top 10
Lee este documento para aprender cómo **buscar** y **explotar** las 10 principales vulnerabilidades de API de Owasp: [https://github.com/OWASP/API-Security/blob/master/2019/es/dist/owasp-api-security-top-10.pdf](https://github.com/OWASP/API-Security/blob/master/2019/es/dist/owasp-api-security-top-10.pdf)
Lee este documento para aprender cómo **buscar** y **explotar** las 10 principales vulnerabilidades de API de Owasp: [https://github.com/OWASP/API-Security/blob/master/2019/en/dist/owasp-api-security-top-10.pdf](https://github.com/OWASP/API-Security/blob/master/2019/en/dist/owasp-api-security-top-10.pdf)
## Lista de verificación de seguridad de API
{% embed url="https://github.com/shieldfy/API-Security-Checklist" %}
## Filtros Logger++ para buscar vulnerabilidades de API
## Filtros Logger++ para buscar vulnerabilidades en API
[https://github.com/bnematzadeh/LoggerPlusPlus-API-Filters](https://github.com/bnematzadeh/LoggerPlusPlus-API-Filters)
@ -222,9 +214,9 @@ kr brute https://domain.com/api/ -w /tmp/lang-english.txt -x 20 -d=0
* [**Susanoo**](https://github.com/ant4g0nist/Susanoo): Escáner de vulnerabilidades de API.
* [**restler-fuzzer**](https://github.com/microsoft/restler-fuzzer): RESTler es la _primera herramienta de fuzzing de API REST con estado_ para probar automáticamente servicios en la nube a través de sus API REST y encontrar errores de seguridad y confiabilidad en estos servicios. Para un servicio en la nube dado con una especificación OpenAPI/Swagger, RESTler analiza toda su especificación y luego genera y ejecuta pruebas que ejercen el servicio a través de su API REST.
* [**TnT-Fuzzer**](https://github.com/Teebytes/TnT-Fuzzer)**:** TnT-Fuzzer es un fuzzer OpenAPI (swagger) escrito en Python.
* [**APIFuzzer**](https://github.com/KissPeter/APIFuzzer)**:** APIFuzzer lee la descripción de tu API y, paso a paso, fuzzifica los campos para validar si tu aplicación puede manejar los parámetros fuzzificados.
* [**APIFuzzer**](https://github.com/KissPeter/APIFuzzer)**:** APIFuzzer lee la descripción de tu API y paso a paso realiza fuzzing en los campos para validar si tu aplicación puede manejar los parámetros fuzzed.
* [**API-fuzzer**](https://github.com/Fuzzapi/API-fuzzer): La gema API\_Fuzzer acepta una solicitud de API como entrada y devuelve las posibles vulnerabilidades en la API.
* [**race-the-web**](https://github.com/TheHackerDev/race-the-web): Pruebas de condiciones de carrera en aplicaciones web enviando un número especificado de solicitudes a una URL (o URLs) objetivo _simultáneamente_, y luego compara las respuestas del servidor para determinar su unicidad.
* [**race-the-web**](https://github.com/TheHackerDev/race-the-web): Pruebas para condiciones de carrera en aplicaciones web enviando un número especificado de solicitudes a una URL (o URLs) objetivo _simultáneamente_, y luego compara las respuestas del servidor para determinar su unicidad.
<figure><img src="../../.gitbook/assets/image (3) (1) (1).png" alt=""><figcaption></figcaption></figure>