Pentesting Para quienes no estén familiarizados con este término, los test de intrusión o pentesting evalúan los niveles de seguridad de un sistema informático o red mediante simulación, en un entorno controlado, de un ataque por parte de un usuario malicioso conocido comúnmente como hacker, para lo cual se utilizan herramientas y distribuciones especializadas, y para esta labor la más conocida y usada es Kali Linux.

En el año 2015 aparece la nueva distribución Kali Linux 2.0. Esta nueva distribución trae diferentes novedades, tanto en la experiencia de uso del auditor, como en estabilidad, como en las versiones de las herramientas de auditoría. Nuetro curso plantea un enfoque eminentemente práctico, priorizando los escenarios reproducibles por el alumno, y enseñando el uso de las herramientas más utilizadas en el mundo de la auditoría informática.

En este curso aprenderás las distintas facetas con las que Kali Linux puede ayudar a auditar los sistemas de información. La recogida de información, el análisis de vulnerabilidades y la explotación de éstas, son ramas de la seguridad informática que Kali Linux profundiza con éxito. También veremos aspectos tanto teóricos como prácticos en lo que se refiere a redes wireless.
- Introducción y conceptos
- Qué es Kali y porqué elegirlo
- Primeros pasos
- Preparando nuestro laboratorio
- Kali en una auditoría de seguridad
- Procesos de una auditoría
- Recogida de información
- Análisis de vulnerabilidades
- Ataques a contraseñas
- Explotación
- Ataques Wireless
- Anatomía de un ataque de principio a fin
Hacking con Kali Linux. Curso avanzado.
Wordpress en tiempos de Hacking. Curso avanzado.

He leido y Acepto el Aviso Legal y la Política de Privacidad

Acepto recibir información de servicios y productos


Acuerdo Legal

*El temario es orientativo y puede estar sujeto a cambios en fucnión del ritmo de las clases.
Los contenidos, demostraciones, practicas y conceptos impartidos en este curso, no buscan promover en ningún caso el uso de programas para la Intrusión en sistemas informáticos. Solo se hace con fines educativos, por lo que cualquier uso de los programas aquí mencionados por parte de los asistentes, no es responsabilidad de AFS Informática o del Docente. Si deseas probar los métodos y técnicas de ataque vistos en este curso, úsalos en las maquinas virtuales y servidores dispuestos para pruebas. Si los haces en sistemas y redes ajenos y/o públicos, lo harás bajo tu única y estricta responsabilidad.