Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Programa del Curso
Cómo probar la seguridad de la red y el servicio
- Pruebas de penetración: ¿qué son?
- Prueba de penetración y auditoría: similitudes, diferencias, ¿qué es lo correcto?
- Problemas prácticos: ¿qué podría salir mal?
- Alcance de las pruebas: ¿qué queremos comprobar?
- Fuentes de buenas prácticas y recomendaciones
Prueba de penetración - reconocimiento
- OSINT – es decir, obtener información de fuentes abiertas
- Métodos pasivos y activos de análisis de tráfico de red
- Identificación de servicios y topología de red
- Sistemas de seguridad (firewalls, IPS/IDS, WAF, etc.) y su impacto en las pruebas
Prueba de penetración: encontrar vulnerabilidades
- Reconocimiento de sistemas y sus versiones.
- Encontrar vulnerabilidades en sistemas, infraestructuras y aplicaciones
- Evaluación de susceptibilidad – ¿o “dolerá”?
- Fuentes de exploits y posibilidades de adaptarlos.
Prueba de penetración: atacar y tomar el control.
- Tipos de ataques: ¿cómo se llevan a cabo y en qué resultan?
- Ataque de exploit remoto y local
- Ataques a la infraestructura de red
- Shell inverso: cómo gestionar un sistema comprometido
- Escalada de privilegios: cómo convertirse en administrador
- "Herramientas de piratería" listas para usar
- Análisis del sistema comprometido: archivos interesantes, contraseñas guardadas, datos privados
- Casos especiales: aplicaciones web, redes WiFi.
- Ingeniería social: ¿cómo "romper" a una persona si no se pueden romper los sistemas?
Prueba de penetración: cubrir rastros y mantener el acceso
- Sistemas de registro y monitorización de la actividad
- Limpiar troncos y tapar rastros.
- Puerta trasera – o cómo dejar la entrada abierta
Prueba de penetración – resumen
- Elaboración y estructura del informe
- Presentación y consulta del informe
- Verificación de la aplicación de las recomendaciones
Requerimientos
- Conocimiento de cuestiones básicas relativas a redes informáticas (direccionamiento IP, Ethernet, servicios básicos - DNS, DHCP) y sistemas operativos.
- Conocimientos de Windows y Linux (administración básica, terminal del sistema)
Grupo destinatario
- Personas responsables de la seguridad de la red y del servicio
- Administradores de redes y sistemas que quieran aprender a probar la seguridad.
- todos los interesados en el tema.
28 Horas