Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Introducción
- Descripción general de Kali Linux
- Instalación y configuración de Kali Linux
- Uso y actualización de Kali Linux
Estándares y clasificación de pruebas de penetración
- Open Web Application Security Project (OWASP)
- Pruebas de penetración para licenciatarios (LPT)
- Caja blanca y caja negra
- Pruebas de penetración frente a evaluación de vulnerabilidades
Metodología avanzada de pruebas de penetración
- Marco de referencia y alcance del objetivo
- Recolección de requerimientos del cliente
- Lista de verificación para el plan de pruebas
- Perfilado de los límites de las pruebas
- Pruebas de penetración avanzadas con Kali Linux
Descubrimiento de información
- Hacking con Google
- Recolección de información DNS y whois
- Recolección de información de rutas y redes
- Recolección integral de información
Escaneo y enumeración del objetivo
- Escaneo avanzado de redes
- Escaneo de puertos y puertos UDP
- Técnicas de escaneo de puertos sigiloso
- Construcción de paquetes con Hping
- Escaneo con Nmap y complementos
- Enumeración activa y pasiva de banners y sistemas operativos
- Enumeración de usuarios, grupos y recursos compartidos
- Enumeración de registros de recursos DNS y dispositivos de red
Herramientas de evaluación de vulnerabilidades
- Nessus
- OpenVAS
Explotación del objetivo
- Configuración de Metasploit
- Explotación con Metasploit
- Sesión Meterpreter
- Explotación de VNC
- Robo de hashes de contraseñas
- Agregado de módulos personalizados a Metasploit
- Uso del depurador Immunity
- Desarrollo de exploits
Escalada de privilegios y mantenimiento del acceso
- Rotura de hashes de contraseñas
- Descifrado de contraseñas de Telnet, SSH y FTP
- Uso de módulos de postexplotación de Metasploit
- Tunelización de protocolos
- Proxy
- Instalación de puertas traseras persistentes
Sniffing avanzado
- Envenenamiento de ARP
- Agotamiento de DHCP
- Inundación MAC
- Envenenamiento de DNS
- Interceptación de credenciales en sitios web seguros
Ataques de denegación de servicio (DoS)
- Ataque SYN
- Ataque de inundación de solicitudes de aplicación
- Inundación de solicitudes de servicio
- Denegación permanente de servicio
Pruebas de penetración
- Pruebas de penetración web
- Pruebas de penetración inalámbrica
Explotación y ataques del lado del cliente
- Explotación de vulnerabilidades del navegador
- Desbordamiento de búfer
- Pruebas de fuzing (Fuzzing)
- Hacking rápido con Fast-Track
- Phishing para obtener contraseñas
- Generación de puertas traseras
- Ataque con applets de Java
Pruebas de firewall
- Descripción general de firewalls
- Pruebas de firewall y puertos
- Reglas para la prueba de firewalls
Gestión y elaboración de informes
- Documentación y verificación de resultados
- Marco de trabajo Dradis
- Magic Tree y Maltego
- Recopilación de datos y gestión de evidencia
- Tipos de informes y presentación
- Procedimientos posteriores a las pruebas
Resumen y próximos pasos
Requerimientos
- Conocimientos básicos del uso de Kali Linux para pruebas de penetración
- Comprensión fundamental de los conceptos de Linux/Unix y redes
- Comprensión de las vulnerabilidades de red
Público objetivo
- Hackers éticos
- Pruebas de penetración
- Ingenieros de seguridad
- Profesionales de TI
21 Horas