Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Cómo realizar pruebas de seguridad en redes y servicios
- Pruebas de penetración: ¿qué son?
- Prueba de penetración frente a auditoría: similitudes, diferencias y cuál es la adecuada.
- Problemas prácticos: ¿qué podría salir mal?
- Alcance de las pruebas: ¿qué queremos verificar?
- Fuentes de buenas prácticas y recomendaciones.
Prueba de penetración: reconocimiento
- OSINT: obtención de información a partir de fuentes públicas.
- Métodos pasivos y activos de análisis del tráfico de red.
- Identificación de servicios y topología de la red.
- Sistemas de seguridad (firewalls, sistemas IPS/IDS, WAF, etc.) y su impacto en las pruebas.
Prueba de penetración: búsqueda de vulnerabilidades
- Detección de sistemas y sus versiones.
- Búsqueda de vulnerabilidades en sistemas, infraestructura y aplicaciones.
- Evaluación de vulnerabilidades: ¿realmente causará daño?
- Fuentes de exploits y posibilidades de adaptación.
Prueba de penetración: ataque y toma de control
- Tipos de ataques: ¿cómo se ejecutan y qué consecuencias tienen?
- Ataque mediante exploit remoto y local.
- Ataques contra la infraestructura de red.
- Reverse shell: cómo gestionar el sistema comprometido.
- Escalación de privilegios: cómo convertirse en administrador.
- Herramientas listas para "hackear".
- Análisis del sistema comprometido: archivos interesantes, contraseñas guardadas, datos privados.
- Casos especiales: aplicaciones web, redes WiFi.
- Ingeniería social: ¿cómo "romper" al ser humano si los sistemas no son vulnerables?
Prueba de penetración: borrado de rastros y mantenimiento del acceso
- Sistemas de registro y monitoreo de actividad.
- Limpieza de logs y eliminación de huellas.
- Backdoor: cómo dejar una puerta de entrada abierta.
Prueba de penetración: resumen
- Elaboración del informe y su estructura.
- Entrega y consulta del informe.
- Verificación del cumplimiento de las recomendaciones.
Requerimientos
- Conocimiento de conceptos básicos de redes informáticas (direccionamiento IP, Ethernet, servicios básicos como DNS y DHCP) y de sistemas operativos.
- Conocimiento de Windows y Linux (fundamentos de administración, terminal del sistema).
Público objetivo
- Personas responsables de la seguridad de redes y servicios.
- Administradores de redes y sistemas que deseen conocer métodos de testing de seguridad.
- Cualquier persona interesada en el tema.
28 Horas