Programa del Curso

Introducción

  • Descripción general de Kali Linux
  • Instalación y configuración de Kali Linux
  • Uso y actualización de Kali Linux

Estándares y clasificación de pruebas de penetración

  • Proyecto de seguridad de aplicaciones web abiertas (OWASP)
  • Pruebas de penetración para licenciatarios (LPT)
  • Caja blanca y caja negra
  • Pruebas de penetración frente a evaluación de vulnerabilidades

Metodología de Penetración Avanzada

  • Marco objetivo y ámbito de aplicación
  • Recopilación de los requisitos del cliente
  • Lista de comprobación para el plan de pruebas
  • Generación de perfiles de los límites de las pruebas
  • Pruebas de penetración avanzadas con Kali Linux

Descubrimiento de información

  • Hackeo Google
  • Recopilación de información sobre DNS y quién
  • Recopilación de información sobre rutas y redes
  • Recopilación de información todo en uno

Examen y enumeración de destinos

  • Escaneo avanzado de la red
  • Escaneo de puertos y puertos Udp
  • Técnicas de escaneo de puertos sigilosos
  • Elaboración de paquetes con Hping
  • Nmap Escaneo y plug-ins
  • Banners activos y pasivos y enumeración del sistema operativo
  • Enumeración de usuarios, grupos y recursos compartidos
  • Enumeración de registros de recursos DNS y dispositivos de red

Herramientas de evaluación de vulnerabilidades

  • Nessus
  • Abrir Vas

Explotación de objetivos

  • Configuración de Metaslpoit
  • Explotación con Metaslpoit
  • Sesión de Meterpreter
  • Explotación de VNC
  • Robar hash de contraseña
  • Adición de módulos personalizados a Metaslpoit
  • Uso del depurador de inmunidad
  • Explotación de escritura

Escalada de privilegios y Access mantenimiento

  • Romper el hash de la contraseña
  • Descifrar contraseñas de telnet, ssh y FTP
  • Uso de los módulos de post-explotación de Metasploit
  • Tunelización de protocolos
  • Proxy
  • Instalación de una puerta trasera persistente

Olfateo avanzado

  • Intoxicación por ARP
  • Inanición de DHCP
  • Inundación de Mac
  • Envenenamiento de DNS
  • Rastreo de credenciales de un sitio web seguro

Ataque DOS

  • Ataque Syn
  • Ataque de inundación de solicitud de aplicación
  • Inundación de solicitudes de servicio
  • Denegación permanente de ataques de servicio

Pruebas de penetración

  • Pruebas de penetración web
  • Pruebas de penetración inalámbrica

Explotación y ataque del lado del cliente

  • Explotación de la vulnerabilidad del navegador
  • Desbordamiento de búfer
  • Fuzzing
  • Hackeo acelerado
  • Contraseñas de phishing
  • Generación de puertas traseras
  • Java Ataque de applet

Pruebas de cortafuegos

  • Información general sobre el cortafuegos
  • Prueba del cortafuegos y los puertos
  • Reglas de prueba del cortafuegos

Management y la presentación de informes

  • Documentation y verificación de resultados
  • Marco Dradis
  • Árbol mágico y Maltego
  • Recopilación de datos y gestión de evidencias
  • Tipos de informes y presentación
  • Procedimiento posterior a la prueba

Resumen y próximos pasos

Requerimientos

  • Conocimientos básicos sobre el uso de Kali Linux para pruebas de penetración
  • Comprensión básica de Linux/Unix y conceptos de redes
  • Comprensión de las vulnerabilidades de la red

Audiencia

  • Hackers éticos
  • Probadores de penetración
  • Ingenieros de seguridad
  • Profesionales de TI
  21 horas
 

Número de participantes


Comienza

Termina


Las fechas están sujetas a disponibilidad y tienen lugar entre 09:30 y 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Testimonios (4)

Cursos Relacionados

Fundamentos de Administración de Linux

  21 horas

Categorías Relacionadas