¿Qué quieres aprender?

Introducción al pentesting y al hacking

Introducción al pentesting y al hacking

THW Academy

Curso online


199
IVA inc.
¿Quieres hablar con un asesor sobre este curso?

Objetivos

Conocer las principales herramientas y técnicas que se llevan a cabo a la hora de elaborar procesos de pentesting y hacking. El principal objetivo es enseñar cómo se llevan a cabo todas las fases vinculadas a un proceso hacking, comprendiendo adecuadamente las características de cada una de dichas fases y las herramientas más utilizadas por los profesionales del sector.

A quién va dirigido

Personas con interés en la seguridad informática y que quieran entender cuáles son las principales características de un proceso de pentesting en entornos profesionales. Es un curso ideal para obtener los conocimientos necesarios en pentesting y hacking para acceder a ofertas laborales en las que se solicitan profesionales de la seguridad informática.

Requisitos

Se trata de un curso introductorio y no hay requisitos previos, sin embargo es recomendable contar con unos conocimientos mínimos en redes, administración de servidores y lenguajes programación.

Temario completo de este curso

Bloque 1: Conceptos básicos.

- ¿Qué es el hacking?
- Estructura de un ataque y procedimiento.
- Configuración de un entorno básico.
Bloque 2: Footprinting.

- Recolección de información Engine-Hacking (Google, Robex, Bing, Shodan).
- Fugas de información en servidores DNS y WHOIS.
- Social Engineering
- Banner grabbing
Bloque 3: Fingerprinting y recolección de información

- Tipos de escaneos con Nmap.
- Banner grabbing
- Fingerprinting web
- Fingerprint sobre servicios comunes: SMB, SMTP, SNMP, SSH, entre otros.
Bloque 4: Enumeración.
- Detección de servicios.
- Detección de vulnerabilidades.
- Enumeración de servicios de red comunes.
- Identificación de vectores de ataque.
- Enumeración con OpenVas.
- Enumeración con NeXpose.
- Enumeración con Nessus.
- Enumeración con Metasploit Framework.
- Enumeración con Nmap y NSE.
Bloque 5: Explotación.

- Introducción a los exploits, shellcodes y payloads.
- Búsqueda de exploits y servicios online.
- Herramientas de explotación automátizadas.
Bloque 6: Post-Explotación.

- Elevación de privilegios.
- Garantizando accesos futuros.
- Pivoting y portforwarding.

Ver más