¡Prácticas en laboratorios y entornos reales!

Plazas limitadas para una formación personalizada, ¡reserva ya la tuya!

Descripción del curso


El complejo mundo de la seguridad informática presenta novedades día a día y requiere que el auditor o pentester se encuentre en constante crecimiento profesional. Mediante este curso, eminentemente práctico, pretendemos llevar al alumno hasta el punto de vista del pentester, con la idea de introducirle en aspectos técnicos y a la vez escenificar situaciones reales que puedan simplificar el proceso de aprendizaje.

A su vez, el hacking ético es una disciplina profesional dentro del campo de la seguridad informática que permite evaluar el nivel de vulnerabilidad y el riesgo en el que se encuentran los sistemas informáticos o los activos de una organización mediante un acuerdo previo con el cliente. La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de información.

La importancia del rol en este tipo de escenarios es vital para entender tanto la motivación como las necesidades de un atacante. Gracias al rol, el auditor puede situarse en el contexto de la organización y evaluar hasta dónde se puede llegar en el camino a los activos importantes que la empresa debe proteger.

Este curso pretende enseñarle al alumno una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información y convertir al alumno en un especialista capacitado para realizar una auditoría profesional estandar.

En cada tema se proponen diferentes pruebas de concepto (PoC) para asimilar mejor los conceptos y simular lo máximo posible un entorno real.

Temario*

  • Qué es el Hacking
  • ¿"Hacking" y "Ético"?
  • Objetivos
  • Tipos de auditoría
  • Fases de un test de intrusión
  • Evaluación de seguridad
  • Metodología
  • Introducción a Metasploit
  • Footprinting
    1. Descubrimiento DNS
    2. Whois
    3. Banner Grabbing
    4. Maltego
    5. Google/Bing Hacking
    6. Shodan Hacking
    7. Robtgex
    8. Social Network Engineering
  • Fingerprinting
    1. Half Scan
    2. ACK Scan
    3. Null Scan
    4. Xmas Scan
    5. FIN Scan
    6. Idle Scan
    7. Nmap
    8. Fingerprinting Web
  • Objetivos
  • Vectores de ataque
  • Identificación de servicios
  • Identificación de vulnerabilidades
  • Análisis de la información
  • Localización de puntos de entrada
  • Explotación, Pivoting y Post-explotación
  • Ataque a contraseñas
  • Sniffing del tráfico de red
  • Firewalls y detectores de intrusos
  • Conceptos básicos
  • Herramientas del framework
  • Payloads
  • Intrusión sin interacción
  • Intrusión con interacción
  • Automatizando las órdenes
  • Meterpreter
  • Scripts y módulos de Meterpreter
  • Conexión directa
  • Conexión inversa
  • Persistencia
  • Msfcli
  • Msfpayload
  • Msfencode
  • Msfvenom
  • Msfd
  • Ingeniería Social
  • SET (Social Engineer Toolkit
  • Fast-Track
  • Introducción
  • Definiciones y tipos de sistemas criptográficos
  • Criptografía de clave simétrica
  • Criptografía de clave asimétrica
  • Uso del cifrado
  • Cifrado de datos en discos y emails
  • Algoritmos de Hash
  • Firma digital y certificados
  • Ataques y programas de análisis
  • Introducción
  • Rootear o no rootear
  • Metodología y escaneos
  • Vectores de ataque
  • Introducción a SDK
  • Introducción a ADB
  • Técnicas de investigación
  • Análisis de APKs
  • Introducción
  • Recolección de información
  • Herramientas
  • QRJacking
  • SQL Injection
  • Command Injection
  • Otras inyecciones
  • Cross Site Scripting Reflejado
  • Cross Site Scripting Persistente
  • Local File Inclusion/Path Transversal
  • Remote File Inclusion
  • Clickjacking
  • Escáneres de vulnerabilidades web
  • Explotación de bases de datos
  • Identificación de CMS
  • Identificación de IDS/IPS

¡Plazas limitadas!


  • Comienzo: 5 de Febrero de 2018
  • Duración : 6 meses
  • Nivel: Medio - alto
  • Plazas: 10 alumnos


¿Quieres inscribirte en este curso o tienes alguna duda? ¡Escríbenos!



El curso incluye:
  • Ordenador de última generación
  • Aula adecuada al curso
  • Laboratorios y entornos reales
  • Pruebas de concepto
  • Acceso gratuito a los talleres que se organicen durante la duración del curso.

* El temario es orientativo e irá fluctuando a lo largo del curso, introduciendo constantemente actualizaciones, pruebas de concepto, nuevas herramientas y técnicas, etc… Pero en cualquier caso, el temario mínimo es el que se expone.

Acuerdo legal

Los contenidos, demostraciones, practicas y conceptos impartidos en este curso, no buscan promover en ningún caso el uso de programas para la Intrusión en sistemas informáticos. Solo se hace con fines educativos, por lo que cualquier uso de los programas aquí mencionados por parte de los asistentes, no es responsabilidad de IFS Informática o del Docente.

Si deseas probar los métodos y técnicas de ataque vistos en este curso, úsalos en las maquinas virtuales y servidores dispuestos para pruebas. Si los hace en sistemas y redes ajenos y/o Públicos, lo hará bajo tu única y estricta responsabilidad.