Network Pentesting – Ciberseguridad

Network Pentesting

La auditoría o Penetration Test de infraestructuras engloba las diferentes fases que se ejecutan sobre los sistemas informáticos de una organización para identificar las debilidades que pueden desencadenar un riesgo en la integridad, confidencialidad y disponibilidad de sus activos.

Las fases que conforman la auditoría son: reconocimiento activo y pasivo, escaneo, explotación y escalada de privilegios. A lo largo de toda esta unidad se tratará de introducir al alumno en los aspectos más relevantes de cada una de ellas.

OBJETIVO

  • El objetivo de este módulo es que el alumno se familiarice con los diferentes tipos de auditorías de seguridad que se pueden llevar a cabo, así como con las diferentes fases que los componen.

PERFIL DOCENTE

Luis Miguel Chica

Consultor experto en Ciberseguridad IT: Ethical Hacking,  con amplia experiencia  en el Desarrollo de hazañas propias de Uso de Machine Learning y Deep Learning para crear herramientas de prevención y ataques e investigación de nuevas vulnerabilidades.

BONIFICACIÓN

Este Curso de  Network Pentesting puede bonificarse a través de la fundación estatal para la formación en el empleo (antigua fundación tripartita), para todo trabajador dado de alta en el régimen general de la Seguridad Social. Mediante esta bonificación, todas las empresas sin importar su tamaño, pueden formar a sus empleados utilizando el crédito anual del que disponen para formación (mínimo 420€ por empresa).

Si necesitas más información sobre la formación bonificada, haz clic en el siguiente enlace: Formación bonificada para trabajadores, o si lo prefieres ponte directamente en contacto con nosotros, estaremos encantados de asesorarte.

Características

  • Modalidad Presencial
  • Horario Flexible
  • Duración 3 meses
  • Fecha inicio Consultar
  • Nivel Español
  • Titulación Certificado AIP
  • Idioma Castellano
  • Precio 650€
  • Introducción

    • 1.1 Objetivos
    • 1.2 Tipos de auditoría
  • Reconocimiento

    • 2.1 Reconocimiento PASIVO y ACTIVO (OSINT, Google/Bing hacking, shodan, sniffing)
    • 2.2 Reconocimiento pasivo (footprinting)
    • 2.3 Google hacking
    • 2.4 E-mail harvesting
    • 2.5 Enumeración Whois
    • 2.6 Recon-ng
  • Reconocimiento activo (fingerprinting)

    • 3.1 Enumeración DNS
    • 3.2 Enumeración SMB
    • 3.3 Enumeración SMTP
    • 3.4 Enumeración SNMP
  • Escaneo

    • 4.1 Descubrimiento de red
    • 4.2 Descubrimiento de hosts mediante ICMP
    • 4.3 Descubrimiento de hosts mediante ARP
    • 4.4 Descubrimiento de dispositivos y configuración de red
  • Descubrimiento de servicios

    • 5.1 Enumeración de puertos
    • 5.2 Enumeración de servicios y versión
    • 5.3 Opciones avanzadas de escaneo
  • Búsqueda de vulnerabilidades

    • 6.1 Nmap como escáner de vulnerabilidades
    • 6.2 Nessus
    • 6.3 Escáneres más específicos (sslscan, qualys, acunetix, NIKTO, JOOMSCAN, CMSCAN, etc.)
    • 6.4 Búsqueda de vulnerabilidades en fuentes abiertas
  • Explotación

    • 7.1 Introducción
    • 7.2 Objetivos
    • 7.3 Teoría
    • 7.4 Vectores de ataque
    • 7.5 Tipos de exploit
    • 7.6 Búsqueda de exploit (Exploit-db y similares, searchsploit)
  • Metasploit

    • 8.1 Módulos auxiliares
    • 8.2 Módulos de exploits
    • 8.3 Payloads de Metasploit
    • 8.4 Generación de shellcode y payloads ejecutables
  • Escalada de privilegios

    • 9.1 Introducción
    • 9.2 Teoría
    • 9.3 Escalando privilegios con Metasploit
    • 9.4 Exploits de escalada de privilegios en local
    • 9.5 Fuerza bruta de credenciales
    • 9.6 Extracción de credenciales mediante Mimikatz
    • 9.7 Autenticación mediante técnicas “Pass the Hash”
    • 9.8 Password cracking
    • 9.9 Pivoting con meterpreter
blank
melisa

Opiniones

Puntuación del Curso

0
No puntuado

Detalle de la Puntuación

5 Puntos
0
4 Puntos
0
3 Puntos
0
2 Puntos
0
1 Puntos
0