Introducción al pentesting y al hacking. Primera Temporada (THWB-4-T1)

PRIMERA TEMPORADA


Descripción

Curso que explica cada una de las etapas involucradas en un proceso de pentesting y hacking. Cada una de dichas etapas están compuestas por una serie de técnicas y herramientas que permiten obtener los mejores resultados y encontrar los vectores de ataque más eficientes a la hora de comprometer a un objetivo determinado. El curso está compuesto por los temas que se indican a continuación.

Bloque 1: Conceptos básicos.
- ¿Qué es el hacking?
- Estructura de un ataque y procedimiento.
- Configuración de un entorno básico.

Bloque 2: Footprinting.
- Recolección de información Engine-Hacking (Google, Robex, Bing, Shodan).
- Fugas de información en servidores DNS y WHOIS.
- Social Engineering
- Banner grabbing

Bloque 3: Fingerprinting y recolección de información
- Tipos de escaneos con Nmap.
- Banner grabbing
- Fingerprinting web
- Fingerprint sobre servicios comunes: SMB, SMTP, SNMP, SSH, entre otros.

Bloque 4: Enumeración.
- Detección de servicios.
- Detección de vulnerabilidades.
- Enumeración de servicios de red comunes.
- Identificación de vectores de ataque.
- Enumeración con OpenVas.
- Enumeración con NeXpose.
- Enumeración con Nessus.
- Enumeración con Metasploit Framework.
- Enumeración con Nmap y NSE.

Bloque 5: Explotación.
- Introducción a los exploits, shellcodes y payloads.
- Búsqueda de exploits y servicios online.
- Herramientas de explotación automátizadas.

Bloque 6: Post-Explotación.
- Elevación de privilegios.
- Garantizando accesos futuros.
- Pivoting y portforwarding.


Comprar!

Contenido
  • Sesión 0: Índice de contenidos.
  • Sesión 1 - Conceptos básicos.
  • Sesión 1 - Conceptos básicos.
  • Sesión 1 - Prueba de conocimientos.
  • Sesión 2 - Configuración del entorno.
  • Sesión 2 - Configuración del entorno.
  • Sesión 2 - Prueba de conocimientos.
  • Sesión 3 - Explorando Kali Linux.
  • Sesión 3 - Explorando Kali Linux.
  • Sesión 3 - Prueba de conocimientos.
  • Sesión 4 - Explorando ParrotOS.
  • Sesión 4 - Explorando ParrotOS.
  • Sesión 4 - Prueba de conocimientos.
  • Sesión 5 - Recolección de información en fuentes abiertas.
  • Sesión 5 - Recolección de información en fuentes abiertas.
  • Sesión 5 - Prueba de conocimientos.
  • Sesión 6 - Herramientas para recolección de información.
  • Sesión 6 - Herramientas para recolección de información.
  • Sesión 6 - Prueba de conocimientos.
  • Ejercicios Bloque 1.
  • Sesión 7 - Procesos de fingerprinting sobre servicios comunes.
  • Sesión 7 - Procesos de fingerprinting sobre servicios comunes
  • Sesión 7 - Prueba de conocimientos.
  • Sesión 8 - Procesos de enumeración
  • Sesión 8 - Procesos de enumeración
  • Sesión 8 - Prueba de conocimientos.
  • Sesión 9 - Detección y explotación de vulnerabilidades
  • Sesión 9 - Detección y explotación de vulnerabilidades
  • Sesión 9 - Prueba de conocimientos.
  • Sesión 10 - Herramientas automatizadas para la detección de vulnerabilidades
  • Sesión 10 - Herramientas automatizadas para la detección de vulnerabilidades
  • Sesión 10 - Prueba de conocimientos.
  • Sesión 11 - Post-Explotación en sistemas Windows y Linux
  • Sesión 11 - Post-Explotación en sistemas Windows y Linux
  • Sesión 11 - Prueba de conocimientos.
  • Sesión 12 - Técnicas de Pivoting y portforwarding
  • Sesión 12 - Técnicas de Pivoting y portforwarding
  • Sesión 12 - Prueba de conocimientos.
  • Conclusiones y recomendaciones
  • Conclusiones y recomendaciones
  • Exámen de certificación.
Reglas de finalización
  • Debe completar las unidades "Exámen de certificación."