902 04 32 89
info@nallam.es

Hacking Ético

InstructorDeepak Daswani
TypeOnline Course
Price1125€

Hacking Ético

  1. Introducción
    • Qué es, fases, tipos, objetivos, legalidad
    • Formación continua y certificaciones
  2. Preparación de laboratorio
    • Sistemas virtuales Kali y equipo vulnerable
  3. Enumeración de sistemas y servicios
    • Enumeración del perímetro
      • Whois y TLDs
      • Identificación de servicios en Internet, RIPE, ARIN, etc.
      • DNS y registros (A, AAAA, PTR, MX, NS)
      • Fuerza bruta de DNS
      • Netcraft, Virustotal, DNSDumpster, etc
      • sublist3r, aquatone y spiderfoot
    • Identificando sistemas en servicio
      • tcpdump
      • nmap pingsweep
    • Identificación de servicios
      • nmap
    • Analisis de servicios a gran escala
      • zmap y masscan
  1. Identificación de vulnerabilidades
    • Nessus y Nmap
    • Fuerza bruta de usuarios de red
      • Diccionarios y su permutación
      • Hydra y Medusa
  1. Explotación de vulnerabilidades
    • Explotación, Introducción
      • Exploits públicos y 0days
      • Shellcodes
    • Introducción a Metasploit
      • Arquitectura
      • Comandos principales
      • Importar resultados de Nmap
      • Uso de Nessus desde Metasploit
      • Módulos auxiliares de Metasploit
      • Lanzar el primer exploit
      • Payload de meterpreter en metasploit
      • Exploits de cliente (java, autopwn y adobe)
      • Armitage y cli
      • Almacenar y guardar configuración
      • Presencia y Persistencia
      • Pivotar
      • Borrado de logs
      • Payloads en ejecutables, msfvenom
      • Veil
      • Shellter
      • Macros
    • Buffer Overflow Linux
      • Ejemplo básico de Buffer Overflow
      • Buffer Overflow en Linux
    • Fuzzing
      • Introducción
      • Ejemplos con Radamsa, zzuf, doona
    • Buffer Overflow Windows
    • Creación de módulo Metsploit Bof Windows
  2. Escalada de privilegios
    • Escalada de privilegios Windows
      • Ntpasswd y kon-boot
      • Falta de parches
      • Ficheros GPP
      • sysprep
      • AlwaysInstallElevated
      • Servicios sin comillas
      • Servicios editables
      • Servicios con binarios con permisos incorrectos
      • Binarios y Directorios con permisos incorrectos
      • Autoruns
      • DLL Hijacking
      • Automatización y Resumen
    • Escalada de privilegios en Linux
      • Grub
      • Vulnerabilidades de kernel
      • Linux-Exploit-Suggester / Auto-Root-Exploit
      • Ficheros Suid
      • Vulnerabilidades en paquetes
      • Búsqueda de vulnerabilidades en texto claro
      • PATH
      • Errores de permisos
      • Errores de configuración en sudo
  1. Ataques de red
    • Ataques de Red
      • Introducción
      • Sniffers
      • Ettercap: ARP Poisoning
      • LLMNR/NBT-NS
      • WPAD
      • Herramienta Responder
      • DNS Spoof
      • DHCP Spoofing
      • SSLstrip
  1. Vulnerabilidades Web
    • Introducción y métodos HTTP
      • Cabeceras
      • Códigos de error
    • Instalación del laboratorio Mutillidae
    • Metodología e identificación de tecnología
      • Introducción a Burp y Zap
    • Web Ejecución remota de comandos
      • Ejecución ciega de comandos
    • Web Inyección de SQL
      • Identificación
      • Extracción de datos
      • Ejecución de comandos
      • SQLMap
    • Local File Include
      • Remote file Include
      • Path Transversal
      • Burp Intruder
      • Panoptic
    • Identificación de vulnerabilidades XSS
      • Cross Site Scripting Reflejado
      • Cross Site Scripting Persistente
      • Cross Site Scripting DOM
      • Cabeceras y contramedidas (secure, httpOnly, XSSProtection)
    • Fuzzing web
      • DirB
      • Directory Listing
      • wFuzz
    • Herramientas Automáticas
      • Nikto
      • Skipfish
      • Arachni
      • Acunetix
      • Burp Pro
  1. Generación de informes
    • Documentación y generación de informes
    • Metodologías conocidas, CVSS, etc.
  2. Reto hacking
    • Nivel 1
    • Nivel 2
    • Nivel 3
    • Nivel 4
    • Nivel 5
    • Nivel 6
    • Nivel 7
    • Nivel 8
    • Nivel 9
    • Nivel 10

¿Quieres información sin compromiso?

Nombre (requerido)

Correo electrónico (requerido)

Teléfono (requerido)

Población (requerido)

Curso (requerido)

Empresa en la que trabajas (requerido)

Asunto

Mensaje