CURSO 2. PENTESTING SOBRE INFRAESTRUCTURA TECNOLÓGICA

OBJETIVO GENERAL

  • Conocer la metodología para realizar procesos de pentesting sobre infraestructura tecnológica.
  • Realizar la identificación y análisis de vulnerabilidades informáticas.
  • Aprender el mecanismo de explotación de las vulnerabilidades y penetrar sistemas informáticos.

TEMARIO

Tema 1: Reconocimiento
  • Búsqueda de direcciones IP públicas
  • Búsqueda de rangos de direcciones IP con WHOIS
  • Identificación de dominios y subdominios
  • Consulta de registros DNS
  • Google Hacking
  • Búsqueda de información en repositorios GITHUB
  • Búsqueda en repositorios públicos
  • Búsquedas avanzadas en redes sociales
  • Búsqueda de información en Deep Web
Desarrollo de CTF (Capture The Flag) (02 horas)

Tema 2: Escaneo

Escaneo de Puertos y Servicios:
  • Definición del proceso de escaneo de puertos y servicios
  • Análisis del Three Way Handshake
  • Definición y tipos de escaneo:
           - SYN SCAN
           - TCP FULL SCAN
           - IDLE SCAN
           - FIN SCAN
           - XMAS SCAN
  • Técnicas de MAC SPOOFING
  • Técnicas de SYN FLOOD
  • Enumeración de información de Servidores
  • Técnicas de identificación de sistema operativos

Desarrollo de CTF (02 horas) 

Escaneo de Vulnerabilidades:
  • Definición del proceso de escaneo y análisis de vulnerabilidades
  • Definición y categorización de vulnerabilidades
  • Identificación de vulnerabilidades con Nmap Script Engine (Nmap - NSE)
          - Vulnerabilidades en puertos y servicios de red
  • Identificación de vulnerabilidades con Tenable NESSUS
          - Vulnerabilidades en puertos y servicios de red
          - Vulnerabilidades en sistemas operativos sin autenticación
          - Vulnerabilidades en sistemas operativos con autenticación
  • Identificación de vulnerabilidades con Metasploit – Módulo Auxiliar
           - Reconocimiento del Framework Metasploit
           - Principales comandos y opciones del Framework Metasploit
           - Identificación de vulnerabilidades con módulo Auxiliar

Desarrollo de CTF (02 horas)

Tema 3: Ganando acceso

Ganando Acceso Servidores:
  • Definición del proceso de Ganar Acceso
  • Definición de conceptos: exploit, payload, stager
  • Explotación de vulnerabilidades en Sistemas Operativos Windows y Linux
  • Configuración y uso de METASPLOIT
           - Módulo Payload
           - Módulo Exploit
  • Ataques de Hombre en el Medio (MiTM)
  • Ataques sobre el protocolo RDP
  • Ataques sobre servicios:
           - Ataques sobre MSSQL
           - Ataques sobre TOMCAT
           - Ataque sobre servicios POSTGRES
           - Ataques sobre LLMNR
  • Cracking de contraseñas LM y NTLM
           - Fuerza Bruta
           - Diccionario de Contraseña
           - Tablas Pre-Computadas
  • Desarrollo y escritura de EXPLOIT
Desarrollo de CTF (02 horas) 

Tema 4: Manteniendo acceso
  • Instalación de Backdoors en sistema operativo
  • Instalación de Backdoors en servicios:
           - RDP
           - SMB
           - HTTP
  • Instalación de Backdoors en servidores web
  • Instalación de ROOTKIT
Desarrollo de CTF (02 horas)

DURACIÓN

40 Horas

PROGRAMACIÓN

No hay programaciones disponibles.

INVERSIÓN

Curso: S/.1200.00
Curso Libre: S/.1200.00