902 04 32 89
info@nallam.es

Hacking Ético

InstructorIgnacio Barnés
TypeOnline Course
Price1125€

El hacking ético, hace referencia al modo en que una persona, mejor conocida como hacker, utiliza todos sus conocimientos sobre informática y ciberseguridad para hallar vulnerabilidades o fallas de seguridad dentro de un sistema.

En este curso aprenderás cómo los intrusos pueden escalar privilegios y qué medidas se pueden tomar para asegurar un sistema. También aprenderás como detectar Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamiento de búfer y Creación de Virus.

TEMARIO:

    1. Introducción
      1.1.    Qué es, fases, tipos, objetivos, legalidad, formación continua y certificaciones
    2. Preparación de laboratorio
      2.1.    Sistemas virtuales Kali y equipo vulnerable
    3. Enumeración de sistemas y servicios
      3.1.    Enumeración del perímetro – Whois y TLDs e identificación de servicios en Internet,         RIPE, ARIN, etc.
      3.2.    DNS y  registros (A, AAAA, PTR, MX, NS) y fuerza bruta de DNS
      3.3.    Netcraft, Virustotal, DNSDumpster, sublist3r, aquatone y spiderfoot
      3.4.    Identificando sistemas en servicios – Tcpdump, nmap, pingsweep
      3.5.    Identificación de servicios – Nmap
      3.6.    Análisis de servicios a gran escala – zmap y masscan
    4. Identificación de vulnerabilidades
      4.1.    Nessus y Nmap
      4.2.    Fuerza bruta de usuarios de red, diccionarios y su permutación, Hydra y Medusa
    5. Explotación de vulnerabilidades
      5.1.    Explotación, Introducción,exploits públicos y 0days, Shellcodes
      5.2.    Introducción a Metasploit, arquitectura, comandos principales, importar resultados de Nmap, uso de Nessus desde Metasploit, módulos auxiliares de Metasploit
      5.3.    Lanzar el primer exploit
      5.4.    Payload de meterpreter en metasploit, exploits de cliente (java, autopwn y adobe)
      5.5.    Armitage y cli, almacenar y guardar configuración
      5.6.    Presencia y persistencia
      5.7.    Pivotar y borrado de logs
      5.8.    Payloads en ejecutables, msfvenom, veil, shellter, macros
      5.9.    Buffer Overflow Linux y ejemplo básico de Buffer Overflow en Linux
      5.10.   Fuzzing, introducción y ejemplos con Radamsa, zzuf, doona
      5.11.   Buffer Overflow Windows
      5.12.   Creación de módulo Metsploit Bof Window
    6. Escalada de privilegios
      6.1.  Escalada de privilegios Windows – Ntpasswd y kon-boot
      6.2.   Windows 10 Privilegios – koon-boot
      6.3    Windows 11 Privilegios – koon-boot
      6.4.   Escalada de privilegios Windows – Falta de parches, ficheros GPP, sysprep,    AlwaysInstallElevated y servicios sin comillas
      6.5.    Escalada de privilegios Windows – Servicios editables, servicios con binarios con permisos incorrectos, binarios y directorios con permisos incorrectos y autoruns
      6.6.   Escalada de privilegios Windows – DLL Hijacking, automatización y Resumen
      6.7.   Escalada de privilegios en Linux – Grub, vulnerabilidades de kernel, Linux-Exploit-Suggester / Auto-Root-Exploit
      6.8.  Escalada de privilegios en  Linux – Ficheros Suid, vulnerabilidades en paquetes y búsqueda de vulnerabilidades en texto claro
      6.9. Escalada de privilegios en Linux – PATH, errores de permisos y errores de configuración en sudo
    7. Ataques de red
      7.1.    Ataques de Red – Introducción, Sniffers y Ettercap: ARP Poisoning
      7.2.    Ataques de Red – LLMNR/NBT-NS, WPAD y herramienta Responder
      7.3.    Ataques de Red – DNS Spoof, DHCP Spoofing y SSLstrip
    8. Vulnerabilidades Web
      8.1.    Introducción y métodos HTTP, cabeceras y códigos de error
      8.2.    Instalación del laboratorio Mutillidae
      8.3.    Metodología e identificación de tecnología, introducción a Burp y Zap
      8.4.    Web Ejecución remota de comandos, ejecución ciega de comandos
      8.5.    Web Inyección de SQL, identificación, extracción de datos, ejecución de comandos, SQLMap
      8.6.    Local File Include, remote file Include, Path Transversal, Burp Intruder, panoptic
      8.7.    Identificación de vulnerabilidades XSS, Cross Site Scripting Reflejado, Cross Site Scripting Persistente, Cross Site Scripting DOM, cabeceras y contramedidas (secure, httpOnly, XSSProtection)
      8.8.    Fuzzing web, DirB, Directory Listing y wFuzz
      8.9.    Herramientas Automáticas, Nikto, Skipfish
      8.10.  Arachni, Acunetix, Burp Pro
    9. Generación de informes
      9.1.    Documentación y generación de informes, metodologías conocidas, CVSS, etc.
    10. Agradecimiento y despedida
    11. RETOS HACKING

    10 Retos para que pongas a prueba habilidades en un ENTORNO REAL

    Reto 01
    Reto 02
    Reto 03
    Reto 04
    Reto 05
    Reto 06
    Reto 07
    Reto 08
    Reto 09
    Reto 10

¿Quieres información sin compromiso?

Nombre (required)

Email (required)

Teléfono (requerido)

Población (requerido)

Pais (requerido)

Asunto

Mensaje