Descripción:
Las vulnerabilidades en seguridad, tales como configuraciones inadecuadas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personas que encuentren estas fallas de manera profesional, para ayudar a erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero pocas personas aplican estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar la seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración satisfactorias para mejorar la postura de seguridad de las empresas.
Objetivo:
Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con varias herramientas aplicados a ejercicios prácticos. La fase de explotación incluirá la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. El curso incluye ejercicios prácticos para realizar una prueba de penetración contra una organización objetivo, siguiendo todos las fases detalladas.
Temario:
Mentalidad del Hacker Ético
Tipos de Hacking Ético
Limitaciones del Hacking Ético
Construyendo una Infraestructura de Pruebas
Definiendo las Reglas del Contrato y Alcance del Proyecto
Temas legales de las Pruebas de Penetración
Reportes
Búsquedas WHOIS & Búsquedas DNS
Herramientas para encontrar vulnerabilidades con Buscadores
Tipos de escaneos
Consejos para el escaneo (tcpdump)
Trazado de la Red
Escaneo de Puertos a Profundidad con nmap
Huella del Sistemas Operativo
Escaneo de Versiones con nmap y amap
Escaneo de Vulnerabilidades
Categorías de Exploits
Utilizando Metasploit Framework
Utilizando Meterpreter
Shell de comandos vs. Acceso terminal
Moviendo archivos con exploits entre plataformas
Kung-fu con línea de comandos en Windows
Las Contraseñas
Consejos para Atacar Contraseñas
Bloqueo de Cuentas y estrategias para evitarlo
Adivinando contraseñas con THC-Hydra
Formatos en la representación de contraseñas
Características de John The Ripper
La herramienta Cain
Ataques con Rainbow Tables
Ataques Pass-the-hash contra Windows
Herramientas de Escaneo y Explotación para Aplicaciones Web
Herramientas de manipulación para Aplicaciones Web
Revisión de los diferentes Ataques a Aplicaciones Web
Fechas y Horarios:
Lima, Perú - Sábado 23 & Domingo 24 de Junio de 9:00am a 8:00pm
Más información:
http://www.npros.com.pe/new/?q=node/259