Contacta con nosotros

Temario del curso

Introducción

Python a fondo

  • Cadenas y expresiones
  • Funciones y condicionales
  • Variables y listas

Pruebas de Penetración

  • ¿Qué son las pruebas de penetración?
  • Las cinco fases de las pruebas de penetración

Visión general de Kali Linux

  • Implementaciones de Kali
  • Métodos de explotación
  • El menú y la caja de herramientas de Kali

Preparación del entorno de desarrollo

  • Instalación de una máquina virtual
  • Instalación y configuración de Kali Linux
  • Instalación y configuración de Python en Kali Linux
  • Configuración de un laboratorio tipo Box Lab

Shells del sistema

  • Uso de Weevely
  • Generación de código shell con MSFvenom
  • Inyección de imágenes con jhead
  • Uso de código shell en exploits

Python y Kali Linux

  • Creación de un programa de penetración con Python
  • Trabajo con cliente TCP y servicio TCP
  • Uso de paquetes binarios brutos
  • Escanido de puertos con NMAP

Mapeo

  • Aplicación de métodos de escucha (sniffing)
  • Uso de inyección SQL: enfoques ofensivos y defensivos
  • Implementación de métodos de fuerza bruta

Metasploitable

  • Apuntando a Metasploitable
  • Explotación del sistema de compilación distribuida
  • Explotación de archivos de red
  • Alcanzar acceso root

Pruebas de extremo a extremo

  • Explotación mediante EternalBlue
  • Uso de exploits de Devel
  • Uso de exploits de Kronos

Resumen y conclusión

Requerimientos

  • Comprensión de las vulnerabilidades de red

Público objetivo

  • Expertos en pruebas de penetración
  • Ingenieros de seguridad
  • Hackers éticos
 14 Horas

Número de participantes


Precio por participante

Testimonios (3)

Próximos cursos

Categorías Relacionadas