Presentación:
En el mundo de las pruebas de penetración, un sistema operativo es casi el estándar. Kali Linux es un sistema operativo el cual ha sido diseñado para proporcionar una plataforma flexible para realizar pruebas de penetración y hacking ético, como enumerar el objetivo, identificar vulnerabilidades, explotar los sistemas en un entorno de red. El utilizar métodos técnicos de pruebas de penetración al unísono de metodologías adecuadas, permite tener un plan y objetivos adecuados para permitir a los profesionales en pruebas de penetración encontrar las vulnerabilidades, y consecuentemente guiar a las organizaciones en los cambios pertinentes para asegurar su infraestructura.
Temario:
- Introducción a Kali Linux
- Categorías de Herramientas en Kali Linux
- Descargar Kali Linux
- Utilizar Kali Linux
- Configurar la Máquina Virtual
- Actualizar Kali Linux
- Servicios de Red en Kali Linux
- Metodologías de Pruebas de Penetración
- Tipos de Pruebas de Penetración
- Pruebas de Penetración versus Análisis de Vulnerabilidades
- Metodologías de Pruebas de Seguridad
- Frameworks Generales de Pruebas de Penetración
- Alcance del Objetivo
- Obtener Requerimientos del Clientes
- Preparar un Plan de Pruebas
- Perfiles los límites de las Pruebas
- Captura de Información
- Open Source Intelligence
- Utilizar Fuentes Públicas
- Consultar Información del Registro de Dominio
- Analizar Registros DNS
- Obtener Información de la Ruta de Red
- Utilizar Motores de Búqueda
- Metagoofil
- Acceder a Información Expuesta
- Descubrir el Objetivo
- Iniciar con el Descubrimiento del Objetivo
- Identificar las Máquinas Objetivo
- Huella del Sistema Operatvo
- Enumerar el Objetivo
- Introducción al Escaneo de Puertos
- Entender el Protocolo TCP/IP
- Entender el Formato de Mensajes TCP y UDP
- Escáner de Red
- Enumeración de Servicios
- Mapear Vulnerabilidades
- Tipos de Vulnerabilidades
- Taxonomía de Vulnerabilidades
- Escaneo Automático de Vulnerabilidades
- Escaneo de Vulnerabilidades de Red
- Explotación del Objetivo
- Investigación de Vulnerabilidades
- Repositorios con Vulnerabilidades y Exploits
- Herramientas para la Explotación
- Escribir Módulos de Exploits
- Escalar Privilegios
- Escalado de Privilegios utilizando Exploits Locales
- Herramientas para Ataques a Contraseñas
- Herramientas para Spoofing de Red
- Sniffers de Red
- Documentación y Reporte
- Verificación de Resultados y Reporte
- Tipos de Reporte
- Reporte Ejecutivo
- Reporte Gerencial
- Reporte Técnico
- Reportes de Prueba de Penetración de Red
Incluye:
- Acceso al Aula Virtual de MILE-SEC por un (1) mes.
- Video de las Diez (10) sesiones impartidas.
- Diapositivas utilizadas durante el desarrollo del curso.
- Asesoría personalizada del instructor del curso.
- Certificado digital de aprobación a nombre de la empresa MILE-SEC. (Puntuación mínima 70/100). Por una duración total del 16 horas.
Fechas y horario:
Este curso está disponible en el Aula Virtual de MILE-SEC.
Instructor:
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux.
Inversión:
S/. 175 Soles (Incluye IGV) o $ 50 Dólares.
Mecanismos de Pago:
Perú: Depósito en agente:
Cuenta Corriente en Soles Interbank
Número: 600 3001523756
CCI: 003-600-003001523756-40
A nombre de MILESEC EIRL
Otros Países: Pago por PayPal:
https://www.paypal.me/mileseceirl/50
Otros mecanismos de pago:
https://www.mile-sec.com/pagos
Más Información:
Correo electrónico: informes@mile-sec.com
WhatsApp: +51 972213381