Curso de Fundamentos de Pentesting

Curso

Virtual

Precio a consultar

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Curso

  • Nivel

    Nivel intermedio

  • Metodología

    Virtual

  • Duración

    Flexible

  • Inicio

    Fechas disponibles

  • Campus online

  • Servicio de consultas

  • Clases virtuales

Proteger la información es uno de los desafios de la era moderna, aplica metodologías y usa herramientas de Pentesting para identificar riesgos y vulnerabilidades en tu compañía o la de tus clientes. De forma legal y consentida simula ataques ciberneticos a los sistemas operativos, aplicaciones, redes y protocolos de la organización y descubre todas las brechas de seguridad existentes.

Sedes y fechas disponibles

Ubicación

Inicio

Virtual

Inicio

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Auditorias Web
Aprender a evaluar vulnerabilidades
Construir un laboratorio pentesting
Explotación y Post-Explotación
Escaneo de servicios puertos protocolos
Explotar vulnerabilidades en aplicaciones web

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Pentesting
  • Bienvenida
  • Introduccion
  • General
  • Generales
  • Conceptos
  • Laboratorios
  • Máquinas
  • Configuracion
  • Instalación

Programa académico

Temario del curso

Bienvenida y presentación general
  • Introducción y bienvenida
  • ¿Qué es Pentesting?
  • Modelo de trabajo PTES
  • Instalación y configuración de máquinas virtuales para laboratorios
Conceptos generales de redes
  • Modelo TCP/IP
  • Enrutamiento
  • Configuración de una máquina virtual como enrutador
  • Clonación de la máquina para tener un segundo enrutador
  • Tablas de enrutamiento y configuración de rutas
  • Configuración completa del entorno de red
Etapa I: Recopilación de información
  • HTTrack
  • Whois
  • Netcraft
  • Recon-NG
Escaneo y análisis de vulnerabilidades
  • Análisis de protocolos TCP y UDP
  • Escaneo por barrido de IPs y de puertos
  • Análisis de TCP con Wireshark
  • Barrido de IPs con nmap
  • Escaneo XMAS
  • Escaneo NULL
  • NMAP Scripting
  • Análisis de vulnerabilidades con OpenVAS
Explotación
  • Análisis de servicios web
  • Explotación de vulnerabilidades con Metasploit
  • Arquitectura de Metasploit
  • Ataques con Armitage
  • Spidering web
  • Ataques de inyección de código para obtener información de usuarios y nombre de la base de datos
  • Ataques de inyección de código para obtener información de los usuarios del sistema
  • Ataques XSS
Post-Explotación
  • Creación del archivo malicioso y configuración de Meterpreter
  • Acceso desde Windows a la máquina de Kali
  • Estructura de un reporte y cómo aprender más de Pentesting

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Curso de Fundamentos de Pentesting

Precio a consultar