Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
Conocer las principales herramientas y técnicas que se llevan a cabo a la hora de elaborar procesos de pentesting y hacking. El principal objetivo es enseñar cómo se llevan a cabo todas las fases vinculadas a un proceso hacking, comprendiendo adecuadamente las características de cada una de dichas fases y las herramientas más utilizadas por los profesionales del sector.
A quién va dirigido
Personas con interés en la seguridad informática y que quieran entender cuáles son las principales características de un proceso de pentesting en entornos profesionales. Es un curso ideal para obtener los conocimientos necesarios en pentesting y hacking para acceder a ofertas laborales en las que se solicitan profesionales de la seguridad informática.
Requisitos
Se trata de un curso introductorio y no hay requisitos previos, sin embargo es recomendable contar con unos conocimientos mínimos en redes, administración de servidores y lenguajes programación.
Temario completo de este curso
Bloque 1: Conceptos básicos.
- ¿Qué es el hacking?
- Estructura de un ataque y procedimiento.
- Configuración de un entorno básico.
Bloque 2: Footprinting.
- Recolección de información Engine-Hacking (Google, Robex, Bing, Shodan).
- Fugas de información en servidores DNS y WHOIS.
- Social Engineering
- Banner grabbing
Bloque 3: Fingerprinting y recolección de información
- Tipos de escaneos con Nmap.
- Banner grabbing
- Fingerprinting web
- Fingerprint sobre servicios comunes: SMB, SMTP, SNMP, SSH, entre otros.
Bloque 4: Enumeración.
- Detección de servicios.
- Detección de vulnerabilidades.
- Enumeración de servicios de red comunes.
- Identificación de vectores de ataque.
- Enumeración con OpenVas.
- Enumeración con NeXpose.
- Enumeración con Nessus.
- Enumeración con Metasploit Framework.
- Enumeración con Nmap y NSE.
Bloque 5: Explotación.
- Introducción a los exploits, shellcodes y payloads.
- Búsqueda de exploits y servicios online.
- Herramientas de explotación automátizadas.
Bloque 6: Post-Explotación.
- Elevación de privilegios.
- Garantizando accesos futuros.
- Pivoting y portforwarding.