CURSO 1. PENTESTING SOBRE INFRAESTRUCTURA TECNOLÓGICA Y ACTIVE DIRECTORY

DESCRIPCIÓN

Este módulo está diseñado para proporcionar un entendimiento profundo del
pentesting de infraestructura, enfocándose en la identificación, explotación y
compromiso de vulnerabilidades en entornos de red, sistemas Windows/Linux y
Active Directory. Al finalizar, el alumno contará con los skills técnicos y
metodológicos necesarios para ejecutar auditorías de seguridad en infraestructura
de manera profesional, desde el reconocimiento inicial hasta la elaboración de
informes, alineado a estándares y metodologías internacionales.

OBJETIVO GENERAL

  • Dominar las fases de un pentesting de infraestructura, desde el reconocimiento
  • hasta la post-explotación en sistemas Windows, Linux y Active Directory.
  • Identificar, explotar y encadenar vulnerabilidades en redes corporativas, servicios
  • expuestos y entornos de directorio activo.
  • Aplicar metodologías y estándares internacionales (PTES, OSSTMM, NIST) para
  • garantizar un enfoque estructurado y profesional.
  • Documentar hallazgos de seguridad mediante informes técnicos y ejecutivos conevidencias y recomendaciones de remediación.

TEMARIO

1. Introducción, Metodología y Preparación del Entorno
  • Metodologías de pentesting (PTES, OSSTMM, NIST) y terminología del
  • Ethical Hacking.
  • Configuración del entorno de pruebas: VM atacante, herramientas
  • esenciales y organización de documentación.
  • Introducción al laboratorio del curso.
2. Reconocimiento Pasivo y Activo
  • OSINT: Whois, RIR, Google Dorks, Shodan, Censys, FOFA
  • DNS Footprinting, enumeración de subdominios y búsqueda de certificados.
  • Búsqueda de leaks, credenciales expuestas y reconocimiento de tecnologías.
  • Reconocimiento interno con Wireshark, ARP scanning e identificación de segmentos de red.
3. Escaneo, Enumeración y Análisis de Vulnerabilidades
  • Fundamentos de red: handshake TCP y flags.
  • Descubrimiento de hosts y escaneo de puertos con Nmap, masscan, rustscan y herramientas nativas (Bash, PowerShell).
  • Enumeración de servicios: DNS, FTP, SSH, SMTP, SMB, NFS, SNMP, RPC, LDAP, bases de datos, RDP, WinRM, Redis y rsync.
  • Análisis de vulnerabilidades con Nessus, Nuclei, Nmap NSE y búsqueda manual de CVEs.
4. Explotación y Ataques a Servicios
  • Conceptos de explotación: payloads, staged vs stageless, bind vs reverse shells.
  • Shells: tipos, generación con msfvenom, listeners, shell upgrades y web shells.
  • Frameworks de explotación: Metasploit y explotación manual con scripts públicos.
  • Ataques a credenciales: brute force, password spraying, cracking offline con Hashcat y John the Ripper.
  • Explotación de servicios comunes: SMB, FTP, NFS, MSSQL, MySQL y Redis.
5. Post-Explotación y Transferencia de Archivos
  • Situational awareness: identificación del entorno, usuarios, procesos, conexiones y tareas programadas.
  • Transferencia de archivos en Linux y Windows.
  • Técnicas de persistencia básica en ambos sistemas operativos.
6. Escalación de Privilegios — Linux
  • Enumeración manual y automatizada (LinPEAS, linux-exploit-suggester).
  • Técnicas de escalación: sudo misconfigurations, SUID/SGID, capabilities, cron jobs, PATH hijacking, Docker breakout y wildcard injection.
7. Escalación de Privilegios — Windows
  • Enumeración manual y automatizada (WinPEAS, PowerUp).
  • Técnicas de escalación: service misconfigurations, AlwaysInstallElevated, token impersonation, Potato attacks,  DLL hijacking y kernel exploits.
8. Pivoting y Tunneling
  • Conceptos de pivoting, topologías de red e identificación de redes internas.
  • SSH tunneling (local, remote, dynamic port forwarding).
  • Chisel, Proxychains y pivoting en Windows (Netsh, Plink).
9. Active Directory — Enumeración, Explotación y Compromiso
  • Fundamentos: componentes, objetos y protocolos (LDAP, Kerberos, NTLM).
  • Enumeración desde Linux y Windows, análisis con BloodHound.
  • Acceso inicial: password spraying, LLMNR/NBT-NS poisoning, relay attacks, AS-REP Roasting y Kerberoasting.
  • Movimiento lateral: Pass-the-Hash, Pass-the-Ticket, PsExec, WMIexec, Evil-WinRM.
  • Escalación: ACL abuse, delegation attacks, GPO abuse, DCSync.
  • Persistencia: Golden/Silver Ticket, RBCD, AdminSDHolder.
10. Documentación, Informes y Laboratorio Final
  • Documentación durante la ejecucion: screenshots, evidencias y timestamps.
  • Estructura del informe: executive summary, hallazgos, clasificación CVSS y recomendaciones.
  • Laboratorio práctico final: escenario corporativo completo con Active
  • Directory, múltiples máquinas y entrega de informe profesional.

DURACIÓN

40 Horas

PROGRAMACIÓN

13/05/2026 - Lun,Mie,Vie (19:00 - 22:00)

REQUISITOS PARA LA CERTIFICACIÓN

  • Aprobar los cursos con una nota mínima de 14.
  • Tener el 75% de asistencia a los cursos.
  • No tener deudas pendientes con la institución

INVERSIÓN

Curso: S/.1200.00
Curso Libre: S/.1200.00