Curso de Fundamentos de Pentesting
Curso
Virtual
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
Descripción
-
Tipología
Curso
-
Nivel
Nivel intermedio
-
Metodología
Virtual
-
Duración
Flexible
-
Inicio
Fechas disponibles
-
Campus online
Sí
-
Servicio de consultas
Sí
-
Clases virtuales
Sí
Proteger la información es uno de los desafios de la era moderna, aplica metodologías y usa herramientas de Pentesting para identificar riesgos y vulnerabilidades en tu compañía o la de tus clientes. De forma legal y consentida simula ataques ciberneticos a los sistemas operativos, aplicaciones, redes y protocolos de la organización y descubre todas las brechas de seguridad existentes.
Sedes y fechas disponibles
Ubicación
Inicio
Inicio
A tener en cuenta
Auditorias Web
Aprender a evaluar vulnerabilidades
Construir un laboratorio pentesting
Explotación y Post-Explotación
Escaneo de servicios puertos protocolos
Explotar vulnerabilidades en aplicaciones web
Opiniones
Materias
- Pentesting
- Bienvenida
- Introduccion
- General
- Generales
- Conceptos
- Laboratorios
- Máquinas
- Configuracion
- Instalación
Programa académico
Bienvenida y presentación general
- Introducción y bienvenida
- ¿Qué es Pentesting?
- Modelo de trabajo PTES
- Instalación y configuración de máquinas virtuales para laboratorios
- Modelo TCP/IP
- Enrutamiento
- Configuración de una máquina virtual como enrutador
- Clonación de la máquina para tener un segundo enrutador
- Tablas de enrutamiento y configuración de rutas
- Configuración completa del entorno de red
- HTTrack
- Whois
- Netcraft
- Recon-NG
- Análisis de protocolos TCP y UDP
- Escaneo por barrido de IPs y de puertos
- Análisis de TCP con Wireshark
- Barrido de IPs con nmap
- Escaneo XMAS
- Escaneo NULL
- NMAP Scripting
- Análisis de vulnerabilidades con OpenVAS
- Análisis de servicios web
- Explotación de vulnerabilidades con Metasploit
- Arquitectura de Metasploit
- Ataques con Armitage
- Spidering web
- Ataques de inyección de código para obtener información de usuarios y nombre de la base de datos
- Ataques de inyección de código para obtener información de los usuarios del sistema
- Ataques XSS
- Creación del archivo malicioso y configuración de Meterpreter
- Acceso desde Windows a la máquina de Kali
- Estructura de un reporte y cómo aprender más de Pentesting
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
Curso de Fundamentos de Pentesting