Contacta con nosotros

Temario del curso

Introducción

  • Descripción general de Kali Linux
  • Instalación y configuración de Kali Linux
  • Uso y actualización de Kali Linux

Estándares y clasificación de pruebas de penetración

  • Open Web Application Security Project (OWASP)
  • Pruebas de penetración para licenciatarios (LPT)
  • Caja blanca y caja negra
  • Pruebas de penetración frente a evaluación de vulnerabilidades

Metodología avanzada de pruebas de penetración

  • Marco de referencia y alcance del objetivo
  • Recolección de requerimientos del cliente
  • Lista de verificación para el plan de pruebas
  • Perfilado de los límites de las pruebas
  • Pruebas de penetración avanzadas con Kali Linux

Descubrimiento de información

  • Hacking con Google
  • Recolección de información DNS y whois
  • Recolección de información de rutas y redes
  • Recolección integral de información

Escaneo y enumeración del objetivo

  • Escaneo avanzado de redes
  • Escaneo de puertos y puertos UDP
  • Técnicas de escaneo de puertos sigiloso
  • Construcción de paquetes con Hping
  • Escaneo con Nmap y complementos
  • Enumeración activa y pasiva de banners y sistemas operativos
  • Enumeración de usuarios, grupos y recursos compartidos
  • Enumeración de registros de recursos DNS y dispositivos de red

Herramientas de evaluación de vulnerabilidades

  • Nessus
  • OpenVAS

Explotación del objetivo

  • Configuración de Metasploit
  • Explotación con Metasploit
  • Sesión Meterpreter
  • Explotación de VNC
  • Robo de hashes de contraseñas
  • Agregado de módulos personalizados a Metasploit
  • Uso del depurador Immunity
  • Desarrollo de exploits

Escalada de privilegios y mantenimiento del acceso

  • Rotura de hashes de contraseñas
  • Descifrado de contraseñas de Telnet, SSH y FTP
  • Uso de módulos de postexplotación de Metasploit
  • Tunelización de protocolos
  • Proxy
  • Instalación de puertas traseras persistentes

Sniffing avanzado

  • Envenenamiento de ARP
  • Agotamiento de DHCP
  • Inundación MAC
  • Envenenamiento de DNS
  • Interceptación de credenciales en sitios web seguros

Ataques de denegación de servicio (DoS)

  • Ataque SYN
  • Ataque de inundación de solicitudes de aplicación
  • Inundación de solicitudes de servicio
  • Denegación permanente de servicio

Pruebas de penetración

  • Pruebas de penetración web
  • Pruebas de penetración inalámbrica

Explotación y ataques del lado del cliente

  • Explotación de vulnerabilidades del navegador
  • Desbordamiento de búfer
  • Pruebas de fuzing (Fuzzing)
  • Hacking rápido con Fast-Track
  • Phishing para obtener contraseñas
  • Generación de puertas traseras
  • Ataque con applets de Java

Pruebas de firewall

  • Descripción general de firewalls
  • Pruebas de firewall y puertos
  • Reglas para la prueba de firewalls

Gestión y elaboración de informes

  • Documentación y verificación de resultados
  • Marco de trabajo Dradis
  • Magic Tree y Maltego
  • Recopilación de datos y gestión de evidencia
  • Tipos de informes y presentación
  • Procedimientos posteriores a las pruebas

Resumen y próximos pasos

Requerimientos

  • Conocimientos básicos del uso de Kali Linux para pruebas de penetración
  • Comprensión fundamental de los conceptos de Linux/Unix y redes
  • Comprensión de las vulnerabilidades de red

Público objetivo

  • Hackers éticos
  • Pruebas de penetración
  • Ingenieros de seguridad
  • Profesionales de TI
 21 Horas

Número de participantes


Precio por participante

Próximos cursos

Categorías Relacionadas