Temario del curso
Proceso y tipos de pruebas de penetración
Evaluación de vulnerabilidades
Habilidades de Red Team
Metodologías de pruebas de penetración
Herramientas de pruebas de penetración
Metasploit Framework
Pruebas de penetración en redes internas y externas
Pruebas de penetración de firewalls
Pruebas de penetración en Windows
Pruebas de penetración en Linux
Pruebas de penetración de aplicaciones web
Pruebas de penetración de bases de datos
Pruebas de penetración de seguridad física
Pruebas de penetración de centros de datos
Pruebas de penetración en la nube
Informes de pruebas de penetración
Informes de pruebas de penetración: recomendaciones y prácticas a evitar
Laboratorio Capture the Flag
Requerimientos
Es necesario tener un conocimiento sólido de los protocolos TCP/IP para asistir a este curso, y de manera ideal, contar con experiencia previa y/o formación en métodos de hacking ético.
Tenga en cuenta que no se requiere experiencia en programación.