Ofensive Security (KALI LINUX)

Fecha: Sábados, 2, 9, 16, 23 y 30 de Julio de 9 a 18 Hrs.
¡Quiero saber más sobre el curso de Ofensive Security (KALI LINUX)!

A quien va dirigido

Este curso está diseñado para profesionales de la seguridad de la información que quieren dar un paso serio y significativo en el mundo de las pruebas de penetración profesional. Esto incluye:

  • Pentesters que buscan una certificación líder en la industria
  • Profesionales de seguridad
  • Administradores de red
  • Otros profesionales de la tecnología

Descripción

Una Prueba de Penetración es el proceso utilizado para realizar una evaluación o auditoría de seguridad de alto nivel. Una metodología define un conjunto de reglas, prácticas, procedimientos y métodos a seguir e implementar durante la realización de cualquier programa de auditoría en seguridad de la información. Una metodología de pruebas de penetración define una hoja de ruta con ideas…

A quien va dirigido

Este curso está diseñado para profesionales de la seguridad de la información que quieren dar un paso serio y significativo en el mundo de las pruebas de penetración profesional. Esto incluye:

  • Pentesters que buscan una certificación líder en la industria
  • Profesionales de seguridad
  • Administradores de red
  • Otros profesionales de la tecnología

Descripción

Una Prueba de Penetración es el proceso utilizado para realizar una evaluación o auditoría de seguridad de alto nivel. Una metodología define un conjunto de reglas, prácticas, procedimientos y métodos a seguir e implementar durante la realización de cualquier programa de auditoría en seguridad de la información. Una metodología de pruebas de penetración define una hoja de ruta con ideas útiles y prácticas comprobadas, las cuales deben ser manejadas cuidadosamente para poder evaluar correctamente los sistemas de seguridad.

  • Uso de técnicas de recopilación de información para identificar y enumerar objetivos que ejecutan diversos sistemas operativos y servicios
  • Escribir scripts y herramientas básicas para ayudar en el proceso de pruebas de penetración
  • Analizar, corregir, modificar, recopilar y migrar código de explotación pública
  • Llevar a cabo una escalada remota de privilegios locales y ataques del lado cliente
  • Identificar y explotar vulnerabilidades de XSS, inyección SQL e inclusión de archivos en aplicaciones web
  • Aprovechar las técnicas de tunelización para pivotar entre redes
  • Habilidades creativas para resolver problemas y pensamiento lateral

Todos los estudiantes deben tener:

  • Sólida comprensión de las redes TCP/IP
  • Experiencia de administración razonable de Windows y Linux
  • Familiaridad de los scripts de Bash con Python básico o Perl a plus

1 Pruebas de Penetración con Kali Linux: Información general del curso

2 Sentirse cómodo con Kali Linux

3 Diversión de la línea de comandos

4 Herramientas prácticas

5 Bash Scripting

6 Recopilación pasiva de información

7 Recopilación activa de información

8 Análisis de vulnerabilidades

9 Ataques a aplicaciones web

10 Introducción a los desbordamientos de búfer

11 Desbordamientos de búfer de Windows

12 desbordamientos de búfer de Linux

13 Ataques del lado del cliente

14 Localización de explotaciones públicas

15 Corrección de exploits

16 Transferencias de archivos

17 Evasión antivirus

18 Escalada de privilegios

19 Ataques de contraseña

20 Redirección y Túnel de puertos

21 Ataques de Active Directory

22 El Marco Metasploit

23 Imperio de PowerShell

24 Montaje de las piezas: Desglose de la prueba de penetración 25 Intentarlo más duro: Los laboratorios