Pruebas de penetración certificadas
Curso de perfeccionamiento, 80 horas lectivas
Formación integral en ciberseguridad con un enfoque de seguridad ofensiva
- Nivel: Intermedio
Para proteger las redes informáticas y los activos digitales, a veces es necesario pasar a la ofensiva e intentar penetrar en ellos para descubrir vulnerabilidades. Este completo curso de formación en ciberseguridad se centra en varios aspectos de la seguridad ofensiva. Abarca métodos y técnicas de pruebas de penetración en infraestructuras, aplicaciones y seguridad inalámbrica que pueden ayudar a construir una carrera en ciberseguridad en los campos de pentesting de sistemas, pentesting de infraestructuras, ciberseguridad, pentesting de aplicaciones web y operaciones cibernéticas.
Al inscribirse en este curso, explorará todas las vías de las pruebas de penetración, obteniendo una ventaja competitiva y desarrollando las capacidades para realizar diversas evaluaciones de seguridad sin problemas.
¿A quién va dirigido este curso?
- Analistas de seguridad
- Ingenieros de redes y seguridad
- Hackers éticos
- Responsables de TI
- Ciberinvestigadores
- Probadores de penetración
- Evaluadores de vulnerabilidad
Requisitos previos
- Conocimientos de TCP/IP
- Conocimientos básicos de las líneas de comandos de Windows y Linux
Objetivos de aprendizaje
- Comprender los fundamentos de las redes y la arquitectura informática
- Aprovechamiento de Linux para prácticas de hacking ético
- Aprender sobre privacidad y anonimato
- Familiarización con la inteligencia de fuentes abiertas (OSINT)
- Enumeración y exploración avanzadas de protocolos
- Identificación y evaluación de vulnerabilidades
- Descifrar contraseñas y acceso seguro
- Pirateo de sistemas, redes y aplicaciones organizativas
- Evaluar las post-explotaciones
- Inspección precisa de paquetes
- Realizar ataques de sniffing activo
Lo que obtendrá...
- Presentación del curso en formato PDF
- Fichas y documentación útil
- "Navaja suiza" - 3Gb de herramientas IR
- 42 horas de aprendizaje práctico mediante actividades prácticas
- Un certificado Wawiwa al finalizar con éxito el curso
Además, puede optar por aumentar el curso de su equipo para incluir la preparación para las pruebas de certificación pertinentes de la industria de la ciberseguridad, con un coste adicional. Las certificaciones de ciberseguridad para las que se puede utilizar este curso de preparación incluyen: GIAC Penetration Tester (GPEN) con CyberLive y GIAC Web Application Penetration Tester (GWAPT).
Certificaciones de ciberseguridad pertinentes
Nota: No se ofrece ni se garantiza una certificación industrial como parte del curso.
Supervisor profesional e instructores
Supervisa todos los cursos cibernéticos de Wawiwa el Sr. Nadav Nachmias, Jefe de Programas de Ciberseguridad de Wawiwa.
Los instructores del curso son profesionales de la ciberseguridad con experiencia práctica y conocimientos de formación. El nivel técnico del curso puede ajustarse en función de la audiencia.
Nadav Nachmias
Jefe de Programas de Ciberseguridad
Nadav es un especialista en ciberseguridad con más de 15 años de experiencia, centrado en estrategias de ciberseguridad, arquitectura y capacitación de la mano de obra. Su experiencia práctica le ha hecho intuitivo el desarrollo de diversos programas y materiales de formación en varios campos de la ciberseguridad (incluida la gestión de la ciberseguridad, la gestión y respuesta a incidentes y la ciberciencia forense).
¿Qué opinan los licenciados?
Programa del curso
Módulo 1: Introducción a los fundamentos (6 horas teóricas, 5 horas prácticas)
- ¿Qué es la seguridad de la información?
- Triada de la CIA
- Autenticación, autorización y contabilidad (AAA)
- Fases del pirateo
- Conceptos de hacking ético
- Comprender los términos más comunes del pirateo informático
- Evaluación de la vulnerabilidad
- Pruebas de penetración
- Concepto de Red Teaming/Blue Teaming
- Controles y políticas de seguridad de la información
- Conceptos básicos del sistema operativo y la red
- Kali Linux
Módulo 2: Buenas prácticas en la recopilación de información (7 horas teóricas, 8 horas prácticas)
- Huella
- Reconocimiento
- Recopilación de información
- Google Dorking
- Shodan
- Información pública y fuga de información DNS
- Análisis y fuerza bruta DNS
- Descubrir hosts de red
- Exploración de puertos
- Enumerar los servicios de escucha
- Descubrir superficies de ataque vulnerables
Módulo 3: - Pruebas de penetración en redes e infraestructuras (10 horas teóricas, 14 horas prácticas)
- Pruebas de penetración focalizadas
- Comprometer hosts vulnerables
- Aprovechamiento de la falta de parches de software
- Uso de Metasploit para explotar un sistema sin parches
- Uso de la carga útil del intérprete de comandos Meterpreter
- Generación de código shell personalizado para exploits de Exploit-DB
- Despliegue de cargas útiles ejecutables personalizadas
- Acceso a la interfaz de gestión remota
- Pruebas de penetración de ataques DOS
- Sniffing y Spoofing
- Sistema de detección de intrusos
- Cortafuegos
- Auditoría de seguridad de dispositivos de red
- Post-Explotación y Escalada de Privilegios
- Recopilación de credenciales de archivos .dot
- Túnel a través de conexiones SSH
- Automatización de la autenticación SSH Pubkey con Bash
- Programación de una devolución de llamada inversa mediante Cron
- Escalada de privilegios con binarios SUID
- Mantener el acceso persistente a Meterpreter
- Recopilación de credenciales almacenadas en caché de dominio
- Extracción de credenciales de texto claro de la memoria
- Búsqueda de credenciales en el sistema de archivos de configuración
- Utilización de Pass-the-Hash para desplazarse lateralmente
Módulo 4: Pentesting de aplicaciones web (10 horas teóricas, 9 horas prácticas)
- Conceptos básicos de la Web
- Conceptos básicos de las aplicaciones web, principios de funcionamiento
- Conceptos básicos de HTML
- Diferencia entre sitios web estáticos y dinámicos
- Entender los protocolos HTTP
- Introducción a la transferencia de estado representacional (REST)
- Cabeceras de solicitud y respuesta HTTP
- ¿Qué es una galleta?
- Proxy HTTP
- Servidor y cliente con ejemplos
- ¿Qué es una sesión?
- Diferentes tipos de codificación
- Herramientas de pruebas de penetración en aplicaciones web
- DirBuster
- Wfuzz
- Nikto
- wpscan
- Suite Eructo
- Módulo Proxy
- Módulo Objetivo y Araña
- Tipos de ataque de intrusos y configuración de la carga útil
- Módulo repetidor
- Módulo secuenciador y escáner
- Ataques comunes a la seguridad de los sitios web
- Inyección
- Autenticación rota y gestión de sesiones
- Secuencias de comandos en sitios cruzados
- Referencia directa insegura a objetos
- Desconfiguración de la seguridad
- Exposición de datos sensibles
- Ausencia de controles de acceso de nivel funcional
- Falsificación de petición en sitios cruzados
- Uso de componentes con vulnerabilidades conocidas
- Redirecciones y reenvíos no validados
- Entidades externas XML
- Las diez vulnerabilidades de Owasp en detalle
- Ataques a bases de datos
- Inyección SQL
- Inyección basada en errores
- Doble inyección de consulta
- Inyección ciega basada en booleanos
- Inyección ciega basada en el tiempo
- Volcado de la base de datos con SQLMap
Módulo 5: Wireless Pentest (3 horas teóricas, 3 horas prácticas)
- Visión general de la seguridad inalámbrica
- Introducción a la norma 802.11
- Kungfu Aircrack-ng
- Ataque EvilTwin
- Herramientas de seguridad inalámbrica
- Prácticas recomendadas para la seguridad inalámbrica y de las empresas
Módulo 6: Limpieza posterior a la contratación (2 horas teóricas, 3 horas prácticas)
- Eliminación de conexiones Shell activas
- Eliminación de cuentas de usuario innecesarias
- Eliminación de archivos varios
- Anulación de los cambios de configuración
- Cerrar puertas traseras
Dé a su equipo la ventaja que necesita para triunfar con nuestros cursos completos, adaptados a sus necesidades específicas.
¿Le interesa conocer más detalles?
Estaremos encantados de responder a todas sus preguntas.