Curso diseñado especialmente para quienes tienen conocimientos informáticos básicos que quieran adentrarse al mundo de la ciberseguridad (hacking) y no saben por dónde comenzar. Empezarás a conocer y practicar ataques reales en entornos controlados dentro de la red. Comenzarás a dar tus primeros pasos en el hacking y ciberseguridad, pasos firmes y seguros.
Lo más interesante de este curso busca no solo compartir relevantes conceptos de este mundo y la seguridad de la información, sino también transmitir y contagiar esa pasión que mueve el engranaje intelectual que dará fruto a la innovación. Contagiar nuestra pasión es nuestro objetivo principal.
Temario
¿Qué es Penetration Testing?
¿Qué es para usted?
Definición
¿Por qué es tan importante el Pentesting?
¿Qué tan seguro está usted?
¿Cuántos servicios de estos utilizas?
Tipos de hackers / Filosofía Hacker
Sombrero Blanco / White Hat
Sombrero Gris / Grey Hat
Sombrero Negro / Black Hat
Tipos de Pruebas en un Penetration Testing
Pruebas de Caja Negra – “Black Box” / “Blind Black”
Pruebas de Caja Blanca – “White Box” / “Full Disclosure”
Pruebas de Caja Gris- “Gray Box” / “Partial Disclosure”
Categorización de un Penetration Testing
Intrusión Externa
Intrusión Interna
Fases del Pentesting
Reconocimiento
Modelo de Amenaza
Escaneos – Análisis de vulnerabilidades
Metodología del escaneo
Explotación
Post-explotación
Reporte
Metodologías
OWASP como metodología
Introducción
Guía de prueba de OWASP:
The Penetration Testing Execution Standard (PTES)
Introducción
Pre-Compromiso
Reunión de Inteligencia
Modelo de amenazas
Análisis de Vulnerabilidades
Explotación
Post-Explotación
Reporte
Open Source Security Testing Methodology Manual” (OSSTMM)
Introducción
Payment Card Industry Data Security (Standard PCI DSS)
Introducción
National Institute of Standars and Technology (NIST)
Introducción
The Common Vulnerability Scoring System CVSS
Ejemplo
Ejercicio
Reconocimiento
Passive information gathering
Google Hacking
Active Information gathering
Introducción
NMAP
Análisis de vulnerabilidades
Introducción
ZAP
Ejercicio
Explotación
Introducción
Tipos de exploit
Exploits locales
Exploits remotos
Utilizando la Shell como payload
Shell directa
Shell reversa
Creación de Chat
Envío de Datos por TCP
Obtención de una shell en Windows
Obtención de una shell en Linux
Ejercicio
Metasploit
Beneficios de msfconsole
Exploit Ranking
Payload
Ejercicio de práctica.
Explotación Linux/Windows/MacOSX
Huellas digitales
Introducción
Tips
Documentación
Introducción
Arquitectura del reporte
Los participantes dominarán los siguientes temas
Fundamentos del Pentesting
Fundamentos del hacking
Entendimiento de metodologías
Calcular riesgos
Protección de datos
Prácticas en ambientes controlados
Examen de Certificación
Formato: Opción múltiple.
Preguntas: 40.
Idioma: Español.
Puntaje de aprobación: 65 %.
Duración: 60 minutos máximo.
Libro abierto: No.
Entrega: Este examen está disponible en formato en línea.