Academia

Curso Completo de Hacking Ético

Precio: 40,00€
159,99€

Lo que vas a aprender

Al hacer el Curso completo de Hacking Ético se aprenden desde cero todas las técnicas de hacking ético, llegando a ser capaz de:

  • Hacer auditorías de seguridad sobre las principales tecnologías, sistemas y entornos.
  • Defender cualquier infraestructura de posibles ataques.
  • Construir la seguridad de sistemas, aplicaciones web, redes, tecnologías Wireless…

Requisitos

No es necesario tener conocimientos previos avanzados, pero sí estar familiarizado con conceptos básicos de informática, sistemas operativos, redes y programación.

Temario

1. Introducción al curso

  • Presentación
  • Objetivos y organización del curso
  • Puntos clave para un mejor aprovechamiento del curso
  • Definiciones y términos básicos

2. Introducción al Hacking Ético

  • Introducción al módulo
  • Nociones básicas
  • Uso de Mailinator y cómo evadir los controles
  • Vectores de ataque
  • Dispositivos de seguridad
  • Metodologías

3. Despliegue del laboratorio de pruebas

  • Introducción del módulo
  • Principales distribuciones de Hacking Ético
  • Principales distribuciones vulnerables
  • Instalación y uso de VirtualBox en Windows
  • Instalación del laboratorio I: Kali Linux 2017
  • Instalación del laboratorio I: Kali Linux desde OVA
  • Despliegue de una máquina virtual desde un VDI (Parrot OS)
  • Instalación del laboratorio III: Windows 7
  • Instalación del laboratorio IV: Web for pentester
  • Definir la configuración de red (Red NAT)
  • Creación de máquinas virtuales en dispositivos de almacenamiento externo
  • Despliegue y uso de Live-USB

4. Manejo de Kali Linux

  • Introducción al módulo
  • Introducción al manejo de Kali Linux y conocimiento de ppales. herramientas
  • Uso de la terminal I: Manejo básico de la terminal
  • Uso de la terminal II: Gestión de procesos, permisos y búsquedas
  • Uso de la terminal III: Red e instalación de software
  • Uso de la terminal IV: Información del sistema y compresión de datos
  • Unix Bash Scripting

5. Anonimato en Internet

  • Introducción del módulo
  • Nociones básicas
  • Instalación y uso de Tor en Windows
  • Instalación y uso de Tor en Kali
  • Uso de proxies
  • Uso de FoxyProxy
  • Uso de VPN en Windows y Linux
  • Modificación de MAC en Windows y Linux
  • Creación de una plataforma de anonimización propia
  • Plataforma de anonimización I: Compra de servidores
  • Plataforma de anonimización II: Creación de túneles. Herramientas proxychain
  • Cambios necesarios en la configuración SSH (para el acceso como root)
  • Evaluación – Aspectos básicos

6. Identificación y explotación de vulnerabilidades en sistemas

  • Introducción
  • Nociones básicas
  • Whois
  • Análisis de direcciones IP
  • Evasión de filtrado de Mailinator con Robtex
  • Actualización Robtex – Nueva interfaz
  • Análisis de sistemas autónomos (AS)
  • Análisis de dominios y subdominios
  • Browser Hacking (Google y Bing)
  • Recopilación de información automática con Maltego
  • Recopilación de información automática con Recon-NG
  • Búsqueda de cuentas y credenciales de usuario
  • Análisis histórico mediante Archive.org
  • Información en documentos y metadatos (Foca)
  • Enumeración pasiva I: Shodan
  • Enumeración pasiva II: ZoomEye y oShadan
  • Enumeración pasiva III: Censys
  • Enumeración activa I: Escaneos en red local mediante ARP (ARPscan)
  • Enumeración activa II: Análisis de tráfico e identificación de sistemas
  • Enumeración activa III: Escaneos de red con Nmap
  • Enumeración activa IV: Uso avanzado de Nmap
  • Enumeración activa V: Uso de Zenmap
  • Enumeración activa VI: Escaneo de puertos con herramientas adicionales
  • Enumeración activa VII: Enumeración de sistemas mediante DNS
  • Enumeración activa VIII: Herramientas para la enumeración mediante DNS
  • Identificación manual (Fingerprint, uso de Google, Exploit-db, etc.)
  • Identificación automática I: Instalación y uso de Nessus
  • Identificación automática II: Uso avanzado de Nessus
  • Ejemplo de servicios vulnerables
  • SNMP (Community Strings por defecto)
  • SMB (Sesiones nulas habilitadas)
  • Tipología de exploits y conexiones
  • Tipos de conexiones con netcat
  • Ejemplo de exploit local: Dirty-Cow en Ubuntu 16.10
  • Introducción y estructura
  • Información básica de uso I
  • Información básica de uso II
  • Ejemplo de uso – Exploit Netapi
  • Módulo payload. Ejemplos
  • Módulo auxiliary. Ejemplos
  • Añadir exploits manualmente a Metasploit
  • Uso de Armitage (GUI de Metasploit)
  • Herramientas avanzadas de Metasploit: Uso de msfvenom
  • Introducción y conceptos previos
  • Uso de Meterpreter I: Análisis del entorno
  • Elevación de privilegios y extracción de credenciales
  • Borrado de evidencias y eliminación de sistemas de seguridad
  • Espionaje al usuario
  • Sniffing de las comunicaciones
  • Implantación de Backdoors
  • Pivoting entre sistemas
  • Uso de PSexec
  • Extracción de credenciales mediante Mimikatz
  • De una shell a Meterpreter
  • Veil-Evasion
  • Shelter Framework
  • Introducción y conceptos
  • Ataques de fuerza bruta online contra servicios habilitados
  • Uso de PWdump7
  • Uso de Ophcrack
  • Uso de Mimikatz
  • Uso de Procdump y Mimikatz
  • Extracción de credenciales en Linux
  • Acceso a recursos mediante el uso de Live CD
  • Evasión del proceso de autenticación en Windows
  • Evasión del proceso de autenticación en Linux

7. Identificación y explotación de vulnerabilidades en aplicaciones web

  • Introducción
  • Nociones básicas
  • Herramientas principales
  • Herramientas principales – Mantra
  • Herramientas principales – BurpSuite
  • Herramientas principales – ZAP Proxy
  • Herramientas principales – Charles Proxy
  • Uso avanzado de BurpSuite – Intruder
  • Uso avanzado de BurpSuite – Repeater
  • Uso avanzado de BurpSuite – Comparer y Decoder
  • Exploración de la aplicación
  • Detección de contenido oculto – Dirbuster
  • Detección de contenido oculto – Dirbuster y BurpSuite
  • Detección de métodos HTTP
  • Identificación de funcionalidades y tecnologías
  • Pruebas en los controles del cliente – Envío de datos
  • Pruebas en los controles del cliente – Detección de controles
  • Pruebas en el mecanismo de autenticación – Análisis del proceso
  • Pruebas en el mecanismo de autenticación – Enumeración de usuarios
  • Pruebas en el manejo de sesiones – Introducción
  • Pruebas en el manejo de sesiones – CSRF
  • Pruebas en el control de autorización – Introducción
  • Pruebas en el control de autorización – Elevación de privilegios
  • Definición de XSS
  • XSS Reflejado
  • XSS Persistente
  • Evasión de filtros para la explotación de ataques XSS
  • Robo de cookies mediante XSS
  • Definición de SQL Injection
  • Evasión de login mediante SQL Injection
  • Explotación de SQL Injection
  • Evasión de filtros para la explotación de ataques SQL Injection
  • Uso de la herramienta SQLmap

8. Identificación y explotación de vulnerabilidades en redes

  • Introducción
  • Nociones básicas
  • Obtención y análisis de trafico con Wireshark
  • Análisis pasivo de la red
  • Interceptación de trafico con Bettercap
  • Interceptación de trafico con CAIN
  • Interceptación de trafico mediante servidor DHCP falso

9. Identificación y explotación de vulnerabilidades en redes Wi-Fi

  • Introducción
  • Nociones básicas
  • Conexión de la tarjeta de red
  • Pasos básicos y AirCrack-NG
  • Despliegue de una red Wi-Fi WEP
  • Cracking de una red Wi-Fi WEP
  • Despliegue y cracking de una red WPA / WPA2
  • Automatización de acciones

10. Ingeniería Social

  • Introducción
  • Nociones básicas
  • Pretextos y escenarios
  • Envío de Phishing
  • Instalación de GoPhish
  • Uso de GoPhish

11. Pautas para la realización de ejercicios Red Team

  • Introducción
  • Nociones básicas
  • Infraestructura
  • Obtención de información
  • Enumeración de aplicaciones en pre-producción
  • Enumeración de rangos y servicios ocultos
  • Enumeración de redes no protegidas
  • Evaluación final
Cinco Noticias
Cinco Noticias Facebook
Cinco Noticias Twitter
Cinco Noticias Instagram
Cinco Noticias Pinterest
© Todos los derechos reservados