Web Pentesting – Ciberseguridad

Web Pentesting

Desde las redes sociales mas famosas hasta la pagina Web del Servicio Publico de Empleo Estatal, o por sus siglas, SEPE, los ciberataques a sistemas web se suceden de sol a sol y sin descanso alguno

Los constantes informes y alertas emitidas por las principales agencias dedicadas a mantener la seguridad, son necesarios y de gran ayuda, aunque no basta solo con esto para la gran mayoría de las empresas, cuyo enfoque en ciberseguridad ya ha pasado de pasivo a proactivo, buscando talento en ciberseguridad para formar parte de sus plantillas internas.

OBJETIVO

El objetivo de este curso es proporcionar al alumno la capacidad de entender y abordar todas las fases de un Pentesting, dirigido a cualquier sistema Web, desde la recolección de información, hasta la creación de los informes que deberá presentar a sus clientes finales.

También se obtendrán conocimientos básicos sobre programación de diferentes idiomas como HTML, JS, PHP o Python, necesarios para la comprensión de muchas vulnerabilidades, así como el desarrollo de herramientas propias para las diferentes fases del Pentesting.

A QUIEN VA DIRIGIDO

Profesionales de gerencia, departamentos de ventas, compras, marketing, recursos humanos, finanzas, gestión... En definitiva, a todos aquellos que deseen tener un pleno control de la información que manejan, con el claro objetivo de obtener conclusiones y de tomar decisiones acertadas para sus organizaciones.

Este curso también está dirigido a becarios, estudiantes de formación profesional y grado que deseen elevar a otro nivel sus conocimientos en el manejo de bases de datos a través de las últimas herramientas de Business Intelligence.

PERFIL DOCENTE

Luis Miguel Chica

Consultor experto en Ciberseguridad IT: Ethical Hacking,  con amplia experiencia  en el Desarrollo de hazañas propias de Uso de Machine Learning y Deep Learning para crear herramientas de prevención y ataques e investigación de nuevas vulnerabilidades.
 

BONIFICACIÓN

Este Web Pentesting puede ser bonificado a través de la fundación estatal para la formación en el empleo (antigua fundación tripartita), para todo trabajador dado de alta en el régimen general de la Seguridad Social. Mediante esta bonificación, todas las empresas sin importar su tamaño, pueden formar a sus empleados utilizando el crédito anual del que disponen para formación (mínimo 420€ por empresa).

Si necesitas más información sobre la formación bonificada, haz clic en el siguiente enlace: Formación bonificada para trabajadores, o si lo prefieres ponte directamente en contacto con nosotros, estaremos encantados de asesorarte.

Características

  • Modalidad Presencial
  • Horario Consultar
  • Duración 3 meses
  • Fecha inicio Consultar
  • Nivel Desde cero
  • Titulación Certificado AIP
  • Idioma Castellano
  • Precio Consultar
  • Introducción a la auditoría web

    • 1.1 Objetivos
    • 1.2 Tipos de auditoría
    • 1.3 Vulnerabilidades web
  • Metodología

    • 2.1 Pruebas de seguridad en aplicaciones web
    • 2.2 Recolección de información
    • 2.3 Pruebas de gestión de configuración e implementación
    • 2.4 Pruebas de gestión de identidades
    • 2.5 Pruebas de autenticación
    • 2.6 Pruebas de autorización
    • 2.7 Pruebas de gestión de sesiones
    • 2.8 Pruebas de validación de entrada de datos
    • 2.9 Pruebas de manejo de errores
    • 2.10 Pruebas de cifrado débil
    • 2.11 Pruebas de lógica de negocio
    • 2.12 Pruebas en el lado cliente
  • Fases de una auditoría web

    • 3.1 Planificación
    • 3.2 Recolección de información
    • 3.3 Ejecución de la auditoría
    • 3.4 Elaboración de informe
  • Vulnerabilidades y pruebas

    • 4.1 Recolección de información
    • 4.2 Buscadores
    • 4.3 Navegar por la aplicación
    • 4.4 Whois
    • 4.5 Mapa de la aplicación
    • 4.6 Código fuente
    • 4.7 Metadatos
    • 4.8 Cabeceras
    • 4.9 Puertos abiertos
    • 4.10 Robots.txt
  • Búsqueda de vulnerabilidades

    • 5.1 CVE Details
    • 5.2 NIST Database
  • Ataques de inyección

    • 6.1 SQL injection
    • 6.2 SQL injection basado en errores
    • 6.3 Blind SQL -Detección
    • 6.4 LDAP injection- Detección
    • 6.5 Code injection- Detección
    • 6.6 Command injection- Detección
    • 6.7 Otros ataques de inyección- Detección
  • Cross Site Scripting (XSS)

    • 7.1 XSS reflejado
    • 7.2 XSS almacenado
    • 7.3 XSS basado en DOM
  • Local/Remote File Inclusion

    • 8.1 Local File Inclusion (LFI)
    • 8.2 Remote File Inclusion (RFI)
    • 8.3 Detección
  • Cross Site Request Forgery (CSRF)

    • 9.1 Detección
  • Analizadores automáticos

    • 10.1 OWASP ZAP
    • 10.2 Vega
    • 10.3 Arachni
    • 10.4 Otros
  • Anexo I: Burp Suite

    • 11.1 Configuración
    • 11.2 Características
  • . Anexo 2: CMS Hacking

    • 12.1 WordPress
    • 12.2 Joomla
    • 12.3 Otos CMS
  • Resumen

    • No items in this section
  • Examen Práctico

    • 14.1 Conseguir una cuenta en Hacktebox
    • 14.2 XSS and MySQL virtual machine from PentesterLabs
  • Examen Final

    • No items in this section
blank
melisa

Opiniones

Puntuación del Curso

0
No puntuado

Detalle de la Puntuación

5 Puntos
0
4 Puntos
0
3 Puntos
0
2 Puntos
0
1 Puntos
0