Con nuestro curso de ‘Pentesting con Kali Linux’ te introduciremos partiendo desde cero en el mundo de la Ciberseguridad y el Hacking Ético. Este curso te capacitará para entender cómo funciona el sistema operativo por excelencia en el mundo de la Ciberseguridad y el Pentesting, aprenderás a utilizar las herramientas necesarias para poder iniciarte en este mundo tan apasionante como es la Ciberseguridad y el Hacking Ético, así como las fases para la realización de un Pentest.
PENTESTING CON KALI LINUX | OBJETIVOS DEL CURSO
En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y Auditorías de Seguridad Informática. Se le introducirán desde los conceptos de Pentesting básicos hasta la ejecución de Exploits, aprenderá técnicas de ataque y uso de herramientas efectivas.
PENTESTING CON KALI LINUX | A QUIÉN VA DIRIGIDO
Este curso va dirigido a todas aquellas personas que quieran obtener los conocimientos necesarios para iniciarse en el mundo de la Ciberseguridad (Pentesting y Hacking Ético)
¿Quieres trabajar como HACKER ÉTICO? Este es tu momento
Demostración de las clases
Aquí podéis echar un primer vistazo a dos prácticas en Laboratorio. Un claro ejemplo de todo lo que podrás aprender durante el curso.
Tema I
Área Legal
○ Contrato del servicio
○ Acuerdos de confidencialidad
○ Tipo de Pentest
○ Alcance del servicio
○ Equipo involucrado
○ Objetivo de la prueba
Tema II
Instalación del Sistema Operativo sobre VirtualBox
○ Descarga de VirtualBox (máquina virtual)
○ Descarga Sistema Operativo (iso Kali Linux)
○ Instalación del Sistema Operativo sobre VirtualBox
○ Configuración de la máquina virtual
○ Configuración del Sistema Operativo
Tema II
Recorrido por el Sistema Operativo
○ ¿Qué es Kali Linux?
○ Herramientas para Pentesting
○ Herramientas oficina
Tema II
Instalación del Laboratorio Virtual (Metasploitable)
○ Descarga del Sistema Metasploitable
○ Instalación del Sistema Metasploitable sobre VitualBox
○ Configuración del Sistema Metasploitable
○ Primer Inicio del Sistema Operativo
Tema II
Comandos básicos parte I
○ Aprendizaje de los comandos básicos para el uso del terminal Linux
Tema II
Comandos básicos parte II
○ Aprendizaje y uso de comandos para la ejecución sobre Kali Linux
Tema III
Fases del Pentest
○ Área legal
○ Recolección de información
○ Búsqueda/descubrimiento de Vulnerabilidades
○ Explotación de Vulnerabilidades
○ Post-Explotación de Vulnerabilidades
○ Realización de informes
Tema IV
Recolección de información
○ Tipos de escaneo
○ Herramientas para escanear Sistemas (servicios, puertos, etc…)
○ Técnicas de footprinting
○ Técnicas de fingerprinting
○ Técnicas pasivas u ofensivas
○ Osint (¿Qué es y para que se utiliza?)
Tema V
Esteganografía | Cifrado
○ Tipos de cifrados básicos:
MD5
Rot13
Base64
ASCII
Hexadecimal
○ ¿Qúe es la Esteganografía?
Tema VI
Búsqueda de vulnerabilidades
○ Herramientas para la Búsqueda de Vulnerabilidades
○ Técnicas para la detección de malas configuraciones en los sistemas
○ Leaks DB
Tema VII
Explotación de vulnerabilidades
○ Utilización de db-exploit
○ Herramientas en python
○ Metasploit (explotación servidores)
○ Burpsuite (explotación web)
○ Sqlmap (explotación bases de datos)
○ Explotación cms (WordPress)
○ Shell
Tema VII
Post-Explotación de vulnerabilidades
○ Mantener accesos
○ Creación de puertas traseras
○ Agregar usuarios
Tema IX
Informe técnico y ejecutivo
○ Generación de informe técnico
○ Generación de informe ejecutivo
Tema VIII
Redes
○ ¿Qué es Ethernet?
○ ¿Qué son las redes wifi?
○ Sniffers de red | ¿Qué son?
○ Sniffers | ettercap | ds-sniff
○ Herramientas pentest redes
○ Tipos de ataques Wireless
○ Herramientas de ataque Wireless
○ Auditoría routers