web analytics
Pack Hacking Ético de Sistemas y Web Online ++

Duración: 36 horas

por persona /

700

Pack Hacking Ético de Sistemas y Web Online ++

Profesorado

DANIEL ECHEVERRI MONTOYA

Categoría

Hacking Ético

El curso es:

Online
Porque queremos dar un valor añadido a nuestras formaciones online. En el caso de una formación online++ te proponemos:
  • Información actualizada en videos y recursos en PDFs, perteneciente a un curso impartido online en septiembre y octubre 2023.
  • Mayor número de ejercicios prácticos auto-evaluables (con sus soluciones).
  • Soporte personalizado por teléfono para la resolución de dudas.
  • Un ejercicio más completo al finalizar el curso. Si envías al profesor la solución al mismo (no importa si está bien, mal o regular,… pero que se vea que te has pegado con ello) estarás invitado a una sesión grupal online y en tiempo real, para su resolución. Una vez al mes, se llevará a cabo una sesión para resolver el ejercicio propuesto.
  • Una hora de tutoría grupal en tiempo real. Adicionalmente, se celebrará una sesión grupal al mes de una hora en la que podrás pedir al profesor que lleve a cabo demostraciones que no te hayan quedado claras o sobre las que tengas alguna duda. tendrás derecho a acceder a una única sesión, una vez haya terminado el curso.

HACKING ÉTICO DE SISTEMAS

  • Estructura de un ataque y procedimiento – metodología para un pentest ofensivo.
  • Recolección de información en fuentes abiertas OSINT.
  • Uso completo de Nmap, opciones principales y tipos de escaneos.
  • Detección y enumeración de servicios y de vulnerabilidades.
  • Uso escáneres de vulnerabilidades para la detección de vulnerabilidades.
  • Explotación con Metasploit Framework.
  • Introducción a exploits, shellcodes y payloads.
  • Creación manual de payloads para la evasión de AVs.
  • Procesos de post-explotación en sistemas Linux y Windows
  • Herramientas útiles para elevar privilegios en sistemas Linux
  • Herramientas útiles para elevar privilegios en sistemas Windows
  • Utilidades de post-explotación para recolección de información
  • Movimientos laterales: Pivoting y portforwarding.
  • Uso de herramientas para el establecimiento de túneles y redirectores
  • Técnicas de persistencia en sistemas Linux
  • Técnicas de persistencia en sistemas Windows
  • Uso de herramientas C2 para facilitar las labores de post-explotación

HACKING ÉTICO WEB

    • Introducción al protocolo HTTP en sus diferentes versiones
    • Introducción al proceso de construcción de aplicaciones web
    • Configuración de entorno un entorno de pruebas para pentesting web
    • Uso de herramientas para el análisis de aplicaciones web en el lado del cliente
    • Uso de servidores proxy web orientados al pentesting
    • Descripción del proyecto OWASP
    • Aplicación práctica de la guía OWASP Top 10
    • Aplicación práctica de la guía OWASP WSTG
    • Aplicación práctica de la guía OWASP Project API
    • Ejemplos prácticos sobre vulnerabilidades de inyección
    • Ejemplos prácticos sobre Fallos en controles de acceso.
    • Ejemplos prácticos sobre exposición de información sensible.
    • Ejemplos prácticos sobre Tokens CSFR inexistentes o inseguros.
    • Ejemplos prácticos sobre validación insegura o insuficiente en parámetros de petición.
    • Ejemplos prácticos sobre gestión de permisos y roles.
    • Ejemplos prácticos sobre Transporte inseguro de información sensi
    • Ejemplos prácticos sobre Errores en funciones de autenticación y autorización en el lado del servidor.
    • Explotación de aplicaciones web vulnerables por diseño en lenguaje Java/J2EE
    • Explotación de aplicaciones web vulnerables por diseño en lenguaje Ruby
    • Explotación de aplicaciones web vulnerables por diseño en lenguaje PHP
    • Explotación de aplicaciones web vulnerables por diseño en lenguaje Python
    • Explotación de aplicaciones web vulnerables por diseño en lenguaje Java
    • Detección y explotación de vulnerabilidades no incluidas en el OWASP Top 10Rutinas y scripting para la automatización de ataques web
  • Si tienes alguna duda sobre el curso, necesitas orientación o estás interesado en que esta formación se realice de manera privada para tu empresa u organización, puedes envíanos un mail a través de nuestro formulario de contacto o a contacto@securizame.com para poder resolver todas tus dudas.
  • Curso Online ¡Tu decides el horario!

Es un apasionado de la seguridad informática y el hacking ético, autor del blog http://thehackerway.com y más conocido por Adastra.

Precio : 700 €
Curso Exento de IVA

Duración : 36 horas

¿Tienes alguna pregunta?

En Securízame nos preocupamos por resolver tus dudas ¡Contáctanos!