ui-button
Capacitación Presencial
ui-button
CURSO 2. PENTESTING SOBRE INFRAESTRUCTURA TECNOLÓGICA
OBJETIVO GENERAL
Conocer la metodología para realizar procesos de pentesting sobre infraestructura tecnológica.
Realizar la identificación y análisis de vulnerabilidades informáticas.
Aprender el mecanismo de explotación de las vulnerabilidades y penetrar sistemas informáticos.
TEMARIO
Tema 1: Reconocimiento
Búsqueda de direcciones IP públicas
Búsqueda de rangos de direcciones IP con WHOIS
Identificación de dominios y subdominios
Consulta de registros DNS
Google Hacking
Búsqueda de información en repositorios GITHUB
Búsqueda en repositorios públicos
Búsquedas avanzadas en redes sociales
Búsqueda de información en Deep Web
Desarrollo de CTF (Capture The Flag) (02 horas)
Tema 2: Escaneo
Escaneo de Puertos y Servicios:
Definición del proceso de escaneo de puertos y servicios
Análisis del Three Way Handshake
Definición y tipos de escaneo:
- SYN SCAN
- TCP FULL SCAN
- IDLE SCAN
- FIN SCAN
- XMAS SCAN
Técnicas de MAC SPOOFING
Técnicas de SYN FLOOD
Enumeración de información de Servidores
Técnicas de identificación de sistema operativos
Desarrollo de CTF (02 horas)
Escaneo de Vulnerabilidades:
Definición del proceso de escaneo y análisis de vulnerabilidades
Definición y categorización de vulnerabilidades
Identificación de vulnerabilidades con Nmap Script Engine (Nmap - NSE)
- Vulnerabilidades en puertos y servicios de red
Identificación de vulnerabilidades con Tenable NESSUS
- Vulnerabilidades en puertos y servicios de red
- Vulnerabilidades en sistemas operativos sin autenticación
- Vulnerabilidades en sistemas operativos con autenticación
Identificación de vulnerabilidades con Metasploit – Módulo Auxiliar
- Reconocimiento del Framework Metasploit
- Principales comandos y opciones del Framework Metasploit
- Identificación de vulnerabilidades con módulo Auxiliar
Desarrollo de CTF (02 horas)
Tema 3: Ganando acceso
Ganando Acceso Servidores:
Definición del proceso de Ganar Acceso
Definición de conceptos: exploit, payload, stager
Explotación de vulnerabilidades en Sistemas Operativos Windows y Linux
Configuración y uso de METASPLOIT
- Módulo Payload
- Módulo Exploit
Ataques de Hombre en el Medio (MiTM)
Ataques sobre el protocolo RDP
Ataques sobre servicios:
- Ataques sobre MSSQL
- Ataques sobre TOMCAT
- Ataque sobre servicios POSTGRES
- Ataques sobre LLMNR
Cracking de contraseñas LM y NTLM
- Fuerza Bruta
- Diccionario de Contraseña
- Tablas Pre-Computadas
Desarrollo y escritura de EXPLOIT
Desarrollo de CTF (02 horas)
Tema 4: Manteniendo acceso
Instalación de Backdoors en sistema operativo
Instalación de Backdoors en servicios:
- RDP
- SMB
- HTTP
Instalación de Backdoors en servidores web
Instalación de ROOTKIT
Desarrollo de CTF (02 horas)
DURACIÓN
40 Horas
PROGRAMACIÓN
No hay programaciones disponibles.
INVERSIÓN
Curso: S/.1200.00
Curso Libre: S/.1200.00
Servicios
Programas
Cursos Libres
Preguntas Frecuentes
Campus
Escribenos
Facebook
Av. San Luis 1771 - San Borja - Lima 41 - Peru
Central Telefónica: 6261400 | Informes Capacitación 6261444, 6261445