Pentesting en seguridad informática – Detecta y defiende

Descripción

1.- Introducción.
1.1.- Sobre el curso.
2.- Conocimientos para principiantes necesarios para el curso.
2.1.- Comandos básicos en windows y linux.
3.- Introducción al pentesting.
3.1.- ¿Qué es un pentest?
3.2.- ¿Por qué es necesario un pentest?
3.3.- Fases del pentesting.
4.- Preparamos el escenario de trabajo.
4.1.- ¿Por qué kali linux?
4.2.- Opciones para virtualización, problemas más frecuentes y cómo solucionarlos.
4.3.- Instalación de kali linux vmware.
4.4.- Primer inicio de sesión con root en virtual box y maximizamos la pantalla.
4.5.- Cómo se importa nuestro kali linux.
5.- Recolección de información.
5.1.- Introducción.
5.2.- Footprinting.
5.3.- Robot.txt
5.4.- Whois.
5.5.- Analiza con que tecnología desarrollo tu objetivo.
5.6.- The hardvester.
5.7.- Finferprinting.
5.8.- Nmap.
5.9.- Zenmap.
5.10.- Shodan.
5.11.- ¿Qué son los metadatos?
5.12.- Exiftool herramienta para trabajar con metadatos.
5.13.- Foca herramienta para trabajar con metadatos en páginas web.
5.14.- Spiderfoot.
6.- Escaneos y enumeración.
6.1.- Introducción.
6.2.- Sqlmap.
6.3.- Zap.
6.4.- Wpscan.
6.5.- Hydra y crunch.
6.6.- Nikto.
6.7.- Identificar equipos conectados a una red wifi desde el celular.
7.- Penetración y explotación.
7.1.- Introducción.
7.2.- Bibliografía de interés.
7.3.- Utilman.
7.4.- Ataque man in the middle.
7.5.- Metasploit – Nmap.
7.6.- Metasploit – Escaneos con auxiliares.
7.7.- Metasploit – Detectando mysql.
7.8.- Metasploit – Ataque de fuerza bruta mysql.
7.9.- Metasploit – Detectando carpetas compartidas por SNMP.
8.- Hardening.
8.1.- Introducción.
8.2.- Aplicar hardening a un windows 10 – Restricciones a nivel sistema operativo.
8.3.- WAF.
8.4.- IDS – IPS.
9.- Informe de auditoría de seguridad informática (pentesting)
9.1.- Material y explicación de informe de auditoria.
10.- Práctica atacando una maquina objetivo.
10.1.- En buscar de vulnerabilidades – Escaneamos.
10.2.- Explotación de la primera opción en vulnerabilidades.
11.- Bonus extra.
11.1.- Clase extra.
11.2.- Curso Nmap.
11.3.- Después de crackear la wep.
11.4.- Manual Namp.

No hay ninguna reseña todavía.

Escribe una reseña

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *