Presentación:
Este curso está dirigido a aquellas personas nuevas en el mundo del hacking ético y pruebas de penetración, para quienes tienen poca o ninguna experiencia previa en el área, para quienes se sienten abrumados sobre como encajan todas las fases y herramientas, para quienes requieren rápidamente empezar a utilizar las herramientas y conocer los métodos para realizar evaluaciones, o para los profesionales quienes requieran expandir sus conocimientos en ciberseguridad ofensiva. Consecuentemente es para todas las personas interesadas en ciberseguridad, hacking ético, pruebas de penetración, evaluaciones de seguridad, redteam; pero quienes no tienen experiencia previa y no tienen mucha certeza sobre como iniciar.
Objetivos:
Este curso enseña los fundamentos sobre los procesos y herramientas utilizadas por los profesionales en hacking ético y pruebas de penetración; con el propósito de para obtener acceso hacia redes y sistemas. Proporciona un sólido punto de inicio para empezar con la adquisición de conocimientos sobre seguridad ofensiva. Así mismo se proporcionan conocimientos para realizar auditorias de ciberseguridad en las organizaciones. Este curso proporciona las bases sólidas y fundamentales generales para poder avanzar hacia otros temas, libros, o cursos.
Para obtener más información del curso o registrar su participación, escribir al whatsapp https://wa.me/51949304030 o al correo electrónico al correo reydes@gmail.com. También el curso está permanentemente disponible en un aula virtual. Gracias.
Temario: (Actualizado)
¿Qué es una Prueba de Penetración?
Definir el Escenario
Introducción a Kali Linux
Fases de una Prueba de Penetración
Reconocimiento
httrack
Directivas de Google
theHarvester
host, nslookup
dig, fierce2
metagoofil
Escaneo
Barridos con Pings
Escaneo de Puertos
Nmap Scripting Engine
Escaneo de Vulnerabilidades
Explotación
Medusa
Metasploit Framework
Romper Contraseñas Locales y Remotas
John The Ripper
Wireshark
Ingeniería Social
SET
Vectores de Ataques Web
Recolectar Credenciales
Explotación Basada en Web
Nikto, Skipfish
Zed Attack Proxy
Interceptación de Peticiones
Cross Site Scripting, Inyección SQL
Escaneo Activo
Explotación Posterior
Mantener el Acceso
Netcat
Backdoors
Cryptcat
Meterpreter
Finalizar la Prueba de Penetración
Escribir un Reporte
Resumen Ejecutivo
Para obtener más información del curso o registrar su participación, escribir al whatsapp https://wa.me/51949304030 o al correo electrónico al correo reydes@gmail.com. También el curso está permanentemente disponible en un aula virtual. Gracias.