Contenido del Curso
El curso de Penetration Testing está orientado a toda persona que esté interesada en comprender las técnicas y herramientas de ataque que utilizan los hackers actualmente, así como también sacar provecho de las mismas para aumentar la seguridad de las organizaciones.
Durante las clases realizaremos ataques reales contra equipos como ser servidores de mail, servidores web y otros. Atacaremos protocolos conocidos como TCP/IP, explotaremos sotfware identificando bugs de programación y evadiremos sistemas de defensa como honeypots y sistemas de detección de intrusos.
EN ESTE CURSO APRENDERAS A:
- Comprender las metodologías de hacking - Entender el funcionamiento de los robots utilizados por Google y otros buscadores - Determinar la ubicación de un equipo a través de su dirección IP - Identificar el proveedor de servicio de una conexión IP - Identificar los servidores de eMail y DNS de una empresa - Identficar direcciones de eMail válidas de un dominio - Realizar escaneos de puertos TCP y UDP - Identificar sistemas operativos - Identificar versiones de software remotamente - Comprender los conceptos de Buffer Overflow, Exploit, Shellcode y otros - Utilizar las herramientas más populares y útiles - Identificar las vulnerabilidades de los sistemas - Realizar pruebas de ataque tanto externas como internas - Utilizar la herramienta de explotación Metasploit - Conocer los ataques más utilizados - Generar reportes técnicos y gerenciales - Dar seguimiento a la implementación de las contramedidas - Llevar a cabo correctamente el proceso de penetration testing - Utilizar herramientas para automatizar las búsquedas - Configurar correctamente nuestros servidores web - Evitar ser víctimas de ataques de Google Hacking
LABORATORIO
Durante el curso se realizarán pruebas de ataque sobre sistemas reales y se verificará el funcionamiento de las herramientas de seguridad más utilizadas en el mercado.
Recursos adicionales entregados
Este curso incluye el acceso a una plataforma online donde encontrarás el material de lectura del curso, los laboratorios del mismo, prácticas resueltas y más información de interés como: documentos adicionales, descargas, videos relacionados, etc. Tendrás disponible la ejercitación y podrás realizar exámenes de autoevaluación luego de cada clase. Te permitirá también estar conectado con tu docente y compañeros del curso.
Introducción
· Ética y cuestiones legales
· Black Hat Hackers
· White Hat Hackers
· Ventajas de contratar este tipo de servicios
· No divulgación de datos
· Aceptación de pruebas sobre los sistemas
· Black Box Penetration Tests
· Gray Box Penetration Tests
· White Box Penetration Tests
· Etapas de un Penetration Test
Enumeración
· Whois
· Nslookup / Dig
· Geolocalización IP
· Sistemas Autónomos
· Detección de ISP
· Traceroute
· Mapeo de Nombres de Dominio
· Mapeo de Servidores de Dominio
· Mapeo de Servidores de eMail
· Mapeo de Direcciones de eMail
· Obteniendo Datos de Empleados
Escaneo
· Mapeo de Sistemas Activos
· Mapeo de Puertos TCP/UDP
· Mapeo de Sistemas Operativos
· Mapeo de Versiones de Software
· Banner Grabbing
· Rastreo de eMails
Ganar Acceso
Terminologías
Buffer Overflows
Explotis
Payloads
Shellcodes
Repositorios de exploits
Metasploit
· Arquitectura
· Módulos
· msfconsole / msfcli / msfgui / msfweb
· Payloads
· Meterpreter
· El Framework Dradis
· Plugins Auxiliares
· Analisis de Vulnerabilidades
· Verificacion de Login SMB
· Autentificacion VNC
· Desarrollando Exploits
· Msfvenom / Msfpayload / Msfrop
· Egghunter-Mixin
· Escalada de Privilegios
· Pivoting
· Scripting en Meterpreter
· Keylogging
· Meterpreter "Backdoor"
Proyectos de Penetration Testing
· Planeamiento
· Alcance del proyecto
· Etapas posibles
· Ejecución
· Reunión inicial
· Personal involucrado
· Gestión de las expectativas
· Gestión de los problemas
· Finalización
· Reportes técnico y gerencial
· Diferencias entre uno y otro
· Contenido de cada uno
· Elaboración de los documentos
· Seguimiento
· Reuniones post proyecto
· Selección de contramedidas
· Implementación de contramedidas
El alumno debería tener conocimientos de redes, sistemas operativos y fundamentos de seguridad informática en infraestructura IT. En caso de no tener conocimientos, se recomienda hacer previamente el curso de "Seguridad en Redes".
- Educación IT Sede Principal
Similares
Curso de Mantenimiento y Reparación de Pc Full
Academia Santo Domingo
- Duración 96 horas
- Presencial
Diplomatura en Redes Informáticas
Escuela Superior de Estudios Profesionales
- Certificación digital de la Diplomatura en Redes Informáticas, emitida por la Escuela Superior de Estudios Profesionales.
- Duración 6 semanas
- Online
Armado e Instalación de PC
FUDE - Fundación para el Desarrollo Educativo
- Duración 3 Meses
- Online
Reparación de PC
CCTI
- Duración 2 meses
- Online