| ... | ... | @@ -62,3 +62,7 @@ Es así que la lista de temas sería la siguiente: |
|
|
|
9. Uso de Componentes con Vulnerabilidades Conocidas.
|
|
|
|
10. Redirecciones y Forwardeos no Validados.
|
|
|
|
|
|
|
|
## Arquitectura
|
|
|
|
|
|
|
|
En principio pensamos en levantar varias máquinas virtuales, una por cada herramienta que finalmente escojamos. Esto es así ya que cada herramienta requiere de herramientas y frameworks distintos para operar. Luego, se le brindaría al estudiante un único punto de entrada, desde el cual accedería a cada página web vulnerable de manera transparente.
|
|
|
|
|