Ofensive Security (KALI LINUX)
¡Quiero saber más sobre el curso de Ofensive Security (KALI LINUX)!
A quien va dirigido
Este curso está diseñado para profesionales de la seguridad de la información que quieren dar un paso serio y significativo en el mundo de las pruebas de penetración profesional. Esto incluye:
- Pentesters que buscan una certificación líder en la industria
- Profesionales de seguridad
- Administradores de red
- Otros profesionales de la tecnología
Descripción
A quien va dirigido
Este curso está diseñado para profesionales de la seguridad de la información que quieren dar un paso serio y significativo en el mundo de las pruebas de penetración profesional. Esto incluye:
- Pentesters que buscan una certificación líder en la industria
- Profesionales de seguridad
- Administradores de red
- Otros profesionales de la tecnología
Descripción
Una Prueba de Penetración es el proceso utilizado para realizar una evaluación o auditoría de seguridad de alto nivel. Una metodología define un conjunto de reglas, prácticas, procedimientos y métodos a seguir e implementar durante la realización de cualquier programa de auditoría en seguridad de la información. Una metodología de pruebas de penetración define una hoja de ruta con ideas útiles y prácticas comprobadas, las cuales deben ser manejadas cuidadosamente para poder evaluar correctamente los sistemas de seguridad.
- Uso de técnicas de recopilación de información para identificar y enumerar objetivos que ejecutan diversos sistemas operativos y servicios
- Escribir scripts y herramientas básicas para ayudar en el proceso de pruebas de penetración
- Analizar, corregir, modificar, recopilar y migrar código de explotación pública
- Llevar a cabo una escalada remota de privilegios locales y ataques del lado cliente
- Identificar y explotar vulnerabilidades de XSS, inyección SQL e inclusión de archivos en aplicaciones web
- Aprovechar las técnicas de tunelización para pivotar entre redes
- Habilidades creativas para resolver problemas y pensamiento lateral
Todos los estudiantes deben tener:
- Sólida comprensión de las redes TCP/IP
- Experiencia de administración razonable de Windows y Linux
- Familiaridad de los scripts de Bash con Python básico o Perl a plus
1 Pruebas de Penetración con Kali Linux: Información general del curso
2 Sentirse cómodo con Kali Linux
3 Diversión de la línea de comandos
4 Herramientas prácticas
5 Bash Scripting
6 Recopilación pasiva de información
7 Recopilación activa de información
8 Análisis de vulnerabilidades
9 Ataques a aplicaciones web
10 Introducción a los desbordamientos de búfer
11 Desbordamientos de búfer de Windows
12 desbordamientos de búfer de Linux
13 Ataques del lado del cliente
14 Localización de explotaciones públicas
15 Corrección de exploits
16 Transferencias de archivos
17 Evasión antivirus
18 Escalada de privilegios
19 Ataques de contraseña
20 Redirección y Túnel de puertos
21 Ataques de Active Directory
22 El Marco Metasploit
23 Imperio de PowerShell
24 Montaje de las piezas: Desglose de la prueba de penetración 25 Intentarlo más duro: Los laboratorios