Programa del Curso
Introducción
- Descripción general de Kali Linux
- Instalación y configuración de Kali Linux
- Uso y actualización de Kali Linux
Estándares y clasificación de pruebas de penetración
- Proyecto de seguridad de aplicaciones web abiertas (OWASP)
- Pruebas de penetración para licenciatarios (LPT)
- Caja blanca y caja negra
- Pruebas de penetración frente a evaluación de vulnerabilidades
Metodología de Penetración Avanzada
- Marco objetivo y ámbito de aplicación
- Recopilación de los requisitos del cliente
- Lista de comprobación para el plan de pruebas
- Generación de perfiles de los límites de las pruebas
- Pruebas de penetración avanzadas con Kali Linux
Descubrimiento de información
- Hackeo Google
- Recopilación de información sobre DNS y quién
- Recopilación de información sobre rutas y redes
- Recopilación de información todo en uno
Examen y enumeración de destinos
- Escaneo avanzado de la red
- Escaneo de puertos y puertos Udp
- Técnicas de escaneo de puertos sigilosos
- Elaboración de paquetes con Hping
- Nmap Escaneo y plug-ins
- Banners activos y pasivos y enumeración del sistema operativo
- Enumeración de usuarios, grupos y recursos compartidos
- Enumeración de registros de recursos DNS y dispositivos de red
Herramientas de evaluación de vulnerabilidades
- Nessus
- Abrir Vas
Explotación de objetivos
- Configuración de Metaslpoit
- Explotación con Metaslpoit
- Sesión de Meterpreter
- Explotación de VNC
- Robar hash de contraseña
- Adición de módulos personalizados a Metaslpoit
- Uso del depurador de inmunidad
- Explotación de escritura
Escalada de privilegios y Access mantenimiento
- Romper el hash de la contraseña
- Descifrar contraseñas de telnet, ssh y FTP
- Uso de los módulos de post-explotación de Metasploit
- Tunelización de protocolos
- Proxy
- Instalación de una puerta trasera persistente
Olfateo avanzado
- Intoxicación por ARP
- Inanición de DHCP
- Inundación de Mac
- Envenenamiento de DNS
- Rastreo de credenciales de un sitio web seguro
Ataque DOS
- Ataque Syn
- Ataque de inundación de solicitud de aplicación
- Inundación de solicitudes de servicio
- Denegación permanente de ataques de servicio
Pruebas de penetración
- Pruebas de penetración web
- Pruebas de penetración inalámbrica
Explotación y ataque del lado del cliente
- Explotación de la vulnerabilidad del navegador
- Desbordamiento de búfer
- Fuzzing
- Hackeo acelerado
- Contraseñas de phishing
- Generación de puertas traseras
- Java Ataque de applet
Pruebas de cortafuegos
- Información general sobre el cortafuegos
- Prueba del cortafuegos y los puertos
- Reglas de prueba del cortafuegos
Management y la presentación de informes
- Documentation y verificación de resultados
- Marco Dradis
- Árbol mágico y Maltego
- Recopilación de datos y gestión de evidencias
- Tipos de informes y presentación
- Procedimiento posterior a la prueba
Resumen y próximos pasos
Requerimientos
- Conocimientos básicos sobre el uso de Kali Linux para pruebas de penetración
- Comprensión básica de Linux/Unix y conceptos de redes
- Comprensión de las vulnerabilidades de la red
Audiencia
- Hackers éticos
- Probadores de penetración
- Ingenieros de seguridad
- Profesionales de TI
Testimonios (4)
- Adaptación a todos los participantes del curso - Ejemplos geniales e ilustrativos
Katarzyna - Rossmann SDP Sp. z.o.o
Curso - Introduction to Linux
Traducción Automática
The extra informations not in the official docs
Sayf Eddine HAMMEMI - SCALITY SA
Curso - Go for Systems Programming
Información muy bien estructurada y entregada, muchos ejercicios prácticos para ayudar a la transferencia de conocimientos, el formador respondió a todas las preguntas y ayudó a todos.
Catalin - DB Global Technology
Curso - Linux Administration Fundamentals
Traducción Automática
Permisos de archivo
Angel - Vodacom
Curso - Linux Command Line Basics
Traducción Automática