Pruebas de penetración certificadas

Curso de perfeccionamiento, 80 horas lectivas

Formación integral en ciberseguridad con un enfoque de seguridad ofensiva

Para proteger las redes informáticas y los activos digitales, a veces es necesario pasar a la ofensiva e intentar penetrar en ellos para descubrir vulnerabilidades. Este completo curso de formación en ciberseguridad se centra en varios aspectos de la seguridad ofensiva. Abarca métodos y técnicas de pruebas de penetración en infraestructuras, aplicaciones y seguridad inalámbrica que pueden ayudar a construir una carrera en ciberseguridad en los campos de pentesting de sistemas, pentesting de infraestructuras, ciberseguridad, pentesting de aplicaciones web y operaciones cibernéticas.

Al inscribirse en este curso, explorará todas las vías de las pruebas de penetración, obteniendo una ventaja competitiva y desarrollando las capacidades para realizar diversas evaluaciones de seguridad sin problemas.

¿A quién va dirigido este curso?

  • Analistas de seguridad 
  • Ingenieros de redes y seguridad 
  • Hackers éticos 
  • Responsables de TI 
  • Ciberinvestigadores 
  • Probadores de penetración
  • Evaluadores de vulnerabilidad

Requisitos previos

  • Conocimientos de TCP/IP 
  • Conocimientos básicos de las líneas de comandos de Windows y Linux

Objetivos de aprendizaje

  • Comprender los fundamentos de las redes y la arquitectura informática 
  • Aprovechamiento de Linux para prácticas de hacking ético 
  • Aprender sobre privacidad y anonimato 
  • Familiarización con la inteligencia de fuentes abiertas (OSINT) 
  • Enumeración y exploración avanzadas de protocolos 
  • Identificación y evaluación de vulnerabilidades 
  • Descifrar contraseñas y acceso seguro 
  • Pirateo de sistemas, redes y aplicaciones organizativas 
  • Evaluar las post-explotaciones 
  • Inspección precisa de paquetes 
  • Realizar ataques de sniffing activo

Lo que obtendrá...

Además, puede optar por aumentar el curso de su equipo para incluir la preparación para las pruebas de certificación pertinentes de la industria de la ciberseguridad, con un coste adicional. Las certificaciones de ciberseguridad para las que se puede utilizar este curso de preparación incluyen: GIAC Penetration Tester (GPEN) con CyberLive y GIAC Web Application Penetration Tester (GWAPT).

Certificaciones cibernéticas

Certificaciones de ciberseguridad pertinentes

Nota: No se ofrece ni se garantiza una certificación industrial como parte del curso.

Supervisor profesional e instructores

Supervisa todos los cursos cibernéticos de Wawiwa el Sr. Nadav Nachmias, Jefe de Programas de Ciberseguridad de Wawiwa.
Los instructores del curso son profesionales de la ciberseguridad con experiencia práctica y conocimientos de formación. El nivel técnico del curso puede ajustarse en función de la audiencia.
Nadav Nachmias Jefe de Programas de Ciberseguridad

Nadav Nachmias

Jefe de Programas de Ciberseguridad

Nadav es un especialista en ciberseguridad con más de 15 años de experiencia, centrado en estrategias de ciberseguridad, arquitectura y capacitación de la mano de obra. Su experiencia práctica le ha hecho intuitivo el desarrollo de diversos programas y materiales de formación en varios campos de la ciberseguridad (incluida la gestión de la ciberseguridad, la gestión y respuesta a incidentes y la ciberciencia forense).

¿Qué opinan los licenciados?

Programa del curso

Módulo 1: Introducción a los fundamentos (6 horas teóricas, 5 horas prácticas)

  • ¿Qué es la seguridad de la información? 
    • Triada de la CIA 
    • Autenticación, autorización y contabilidad (AAA)
    • Fases del pirateo 
    • Conceptos de hacking ético 
    • Comprender los términos más comunes del pirateo informático 
    • Evaluación de la vulnerabilidad 
    • Pruebas de penetración 
    • Concepto de Red Teaming/Blue Teaming 
    • Controles y políticas de seguridad de la información 
  • Conceptos básicos del sistema operativo y la red 
  • Kali Linux

Módulo 2: Buenas prácticas en la recopilación de información (7 horas teóricas, 8 horas prácticas)

  • Huella
  • Reconocimiento 
  • Recopilación de información 
    • Google Dorking 
    • Shodan 
    • Información pública y fuga de información DNS 
    • Análisis y fuerza bruta DNS 
    • Descubrir hosts de red 
    • Exploración de puertos 
    • Enumerar los servicios de escucha 
    • Descubrir superficies de ataque vulnerables

Módulo 3: - Pruebas de penetración en redes e infraestructuras (10 horas teóricas, 14 horas prácticas)

  • Pruebas de penetración focalizadas 
    • Comprometer hosts vulnerables 
    • Aprovechamiento de la falta de parches de software 
    • Uso de Metasploit para explotar un sistema sin parches 
    • Uso de la carga útil del intérprete de comandos Meterpreter 
    • Generación de código shell personalizado para exploits de Exploit-DB 
    • Despliegue de cargas útiles ejecutables personalizadas 
    • Acceso a la interfaz de gestión remota 
    • Pruebas de penetración de ataques DOS 
    • Sniffing y Spoofing 
    • Sistema de detección de intrusos 
    • Cortafuegos 
    • Auditoría de seguridad de dispositivos de red 
  • Post-Explotación y Escalada de Privilegios 
    • Recopilación de credenciales de archivos .dot 
    • Túnel a través de conexiones SSH 
    • Automatización de la autenticación SSH Pubkey con Bash 
    • Programación de una devolución de llamada inversa mediante Cron 
    • Escalada de privilegios con binarios SUID 
    • Mantener el acceso persistente a Meterpreter 
    • Recopilación de credenciales almacenadas en caché de dominio 
    • Extracción de credenciales de texto claro de la memoria 
    • Búsqueda de credenciales en el sistema de archivos de configuración 
    • Utilización de Pass-the-Hash para desplazarse lateralmente

Módulo 4: Pentesting de aplicaciones web (10 horas teóricas, 9 horas prácticas)

  • Conceptos básicos de la Web 
    • Conceptos básicos de las aplicaciones web, principios de funcionamiento 
    • Conceptos básicos de HTML 
    • Diferencia entre sitios web estáticos y dinámicos 
    • Entender los protocolos HTTP 
    • Introducción a la transferencia de estado representacional (REST) 
    • Cabeceras de solicitud y respuesta HTTP 
    • ¿Qué es una galleta? 
    • Proxy HTTP 
    • Servidor y cliente con ejemplos 
    • ¿Qué es una sesión? 
    • Diferentes tipos de codificación 
  • Herramientas de pruebas de penetración en aplicaciones web 
    • DirBuster 
    • Wfuzz 
    • Nikto 
    • wpscan 
    • Suite Eructo 
    • Módulo Proxy 
    • Módulo Objetivo y Araña 
    • Tipos de ataque de intrusos y configuración de la carga útil 
    • Módulo repetidor 
    • Módulo secuenciador y escáner 
  • Ataques comunes a la seguridad de los sitios web 
    • Inyección 
    • Autenticación rota y gestión de sesiones 
    • Secuencias de comandos en sitios cruzados 
    • Referencia directa insegura a objetos 
    • Desconfiguración de la seguridad 
    • Exposición de datos sensibles 
    • Ausencia de controles de acceso de nivel funcional 
    • Falsificación de petición en sitios cruzados 
    • Uso de componentes con vulnerabilidades conocidas 
    • Redirecciones y reenvíos no validados 
    • Entidades externas XML 
    • Las diez vulnerabilidades de Owasp en detalle 
  • Ataques a bases de datos 
    • Inyección SQL 
    • Inyección basada en errores
    • Doble inyección de consulta 
    • Inyección ciega basada en booleanos 
    • Inyección ciega basada en el tiempo 
    • Volcado de la base de datos con SQLMap

Módulo 5: Wireless Pentest (3 horas teóricas, 3 horas prácticas)

  • Visión general de la seguridad inalámbrica 
  • Introducción a la norma 802.11 
  • Kungfu Aircrack-ng 
  • Ataque EvilTwin 
  • Herramientas de seguridad inalámbrica 
  • Prácticas recomendadas para la seguridad inalámbrica y de las empresas

Módulo 6: Limpieza posterior a la contratación (2 horas teóricas, 3 horas prácticas)

  • Eliminación de conexiones Shell activas 
  • Eliminación de cuentas de usuario innecesarias 
  • Eliminación de archivos varios 
  • Anulación de los cambios de configuración 
  • Cerrar puertas traseras

Dé a su equipo la ventaja que necesita para triunfar con nuestros cursos completos, adaptados a sus necesidades específicas.

¿Le interesa conocer más detalles?

Estaremos encantados de responder a todas sus preguntas.

¡Asóciese con Wawiwa para ofrecer programas de formación tecnológica en menos de 6 meses!

Wawiwa cubre el vacío de competencias tecnológicas reciclando a personas para profesiones tecnológicas muy demandadas. Hay millones de vacantes en el sector tecnológico y no hay suficientes profesionales con los conocimientos y habilidades necesarios para cubrirlas. Lo que la industria necesita de sus empleados no se enseña en largas carreras académicas. Wawiwa ayuda a sus socios de todo el mundo a reciclar y mejorar las cualificaciones de las personas para puestos tecnológicos a través de centros o programas locales de formación tecnológica. La empresa utiliza una metodología de formación probada, contenidos de vanguardia, plataformas digitales para el aprendizaje y la evaluación, y sólidas relaciones con la industria, para ofrecer programas de formación que se traducen en una mayor empleabilidad y satisfacción de los graduados. Esto, a su vez, también crea una marca de formación fuerte y un negocio sostenible para los socios de Wawiwa.