Objetivos del cursoLos participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con varias herramientas aplicados a ejercicios prácticos. La fase de explotación incluirá la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. El curso incluye ejercicios prácticos para realizar una prueba de penetración contra una organización objetivo, siguiendo todos las fases detalladas.
Curso dirigido aProfesionales de Seguridad de la Información, Administradores de Tecnologías de Información, Auditores de Tecnologías de Información, Profesionales temas de Pruebas de Penetración y Hacking Ético, Estudiantes de Informática, Sistemas, carreras afines y público en general.
Contenido
Mentalidad del Hacker Ético
Tipos de Hacking Ético
Limitaciones del Hacking Ético
Construyendo una Infraestructura de Pruebas
Definiendo las Reglas del Contrato y Alcance del Proyecto
Temas legales de las Pruebas de Penetración
Reportes
Búsquedas WHOIS & Búsquedas DNS
Herramientas para encontrar vulnerabilidades con Buscadores
Tipos de escaneos
Consejos para el escaneo (tcpdump)
Trazado de la Red
Escaneo de Puertos a Profundidad con nmap
Huella del Sistemas Operativo
Escaneo de Versiones con nmap y amap
Escaneo de Vulnerabilidades
Categorías de Exploits
Utilizando Metasploit Framework
Utilizando Meterpreter
Shell de comandos vs. Acceso terminal
Moviendo archivos con exploits entre plataformas
Kung-fu con línea de comandos en Windows
Las Contraseñas
Consejos para Atacar Contraseñas
Bloqueo de Cuentas y estrategias para evitarlo
Adivinando contraseñas con THC-Hydra
Formatos en la representación de contraseñas
Características de John The Ripper
La herramienta Cain
Ataques con Rainbow Tables
Ataques Pass-the-hash contra Windows
Herramientas de Escaneo y Explotación para Aplicaciones Web
Herramientas de manipulación para Aplicaciones Web
Revisión de los diferentes Ataques a Aplicaciones Web