Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Programa del Curso
Introducción
- Descripción general de Kali Linux
- Instalación y configuración Kali Linux
- Uso y actualización Kali Linux
Estándares y clasificación de pruebas de penetración
- Proyecto de seguridad de aplicaciones web abiertas (OWASP)
- Pruebas de penetración para licenciatarios (LPT)
- Caja blanca y caja negra
- Pruebas de penetración frente a evaluación de vulnerabilidades
Metodología de Penetración Avanzada
- Marco objetivo y ámbito de aplicación
- Recopilación de los requisitos del cliente
- Lista de comprobación para el plan de pruebas
- Generación de perfiles de los límites de las pruebas
- Pruebas de penetración avanzadas con Kali Linux
Descubrimiento de información
- Hacking Google
- Recopilación de información sobre el DNS y la OMS
- Recopilación de información sobre rutas y redes
- Recopilación de información todo en uno
Examen y enumeración de destinos
- Escaneo de red avanzado
- Escaneo de puertos y puertos Udp
- Técnicas de escaneo de puertos sigilosos
- Elaboración de paquetes con Hping
- Nmap Escaneo y plug-ins
- Banners activos y pasivos y enumeración del sistema operativo
- Enumeración de usuarios, grupos y recursos compartidos
- Enumeración de registros de recursos DNS y dispositivos de red
Herramientas de evaluación de vulnerabilidades
- Nessus
- Abrir Vas
Explotación de objetivos
- Configuración de Metaslpoit
- Explotación con Metaslpoit
- Sesión de Meterpreter
- Explotación de VNC
- Robar hash de contraseña
- Adición de módulos personalizados a Metaslpoit
- Uso del depurador de inmunidad
- Exploit de escritura
Escalada de privilegios y Access mantenimiento
- Romper el hash de la contraseña
- Descifrar contraseñas de telnet, ssh y FTP
- Uso de módulos de post-explotación de Metasploit
- Tunelización de protocolos
- Proxy
- Instalación de puerta trasera persistente
Olfateo avanzado
- Envenenamiento por ARP
- Inanición de DHCP
- Inundación de Mac
- Envenenamiento de DNS
- Rastreo de credenciales de un sitio web seguro
Ataque DOS
- Ataque Syn
- Ataque de inundación de solicitud de aplicación
- Inundación de solicitud de servicio
- Denegación permanente de ataque de servicio
Pruebas de penetración
- Pruebas de penetración web
- Pruebas de penetración inalámbrica
Explotación y ataque del lado del cliente
- Explotación de la vulnerabilidad del navegador
- Desbordamiento de búfer
- Fuzzing
- Hackeo acelerado
- Contraseñas de phishing
- Generación de puertas traseras
- Java Ataque de applet
Pruebas de cortafuegos
- Descripción general del firewall
- Prueba de firewall y puertos
- Reglas de prueba del cortafuegos
Management y presentación de informes
- Documentation y verificación de resultados
- Marco Dradis
- Árbol mágico y Maltego
- Recopilación de datos y gestión de evidencias
- Tipos de informes y presentación
- Procedimiento posterior a la prueba
Resumen y próximos pasos
Requerimientos
- Conocimientos básicos sobre el uso de Kali Linux para pruebas de penetración
- Comprensión básica de Linux/Unix y conceptos de redes
- Comprensión de las vulnerabilidades de la red
Audiencia
- Hackers éticos
- Probadores de penetración
- Ingenieros de seguridad
- Profesionales de TI
21 Horas