Students Penetration Tester Course

Descripción

PROGRAMA CYBER-GRADUATE

Network Penetration Testing e Introducción a Web App Penetration Testing v2

  • El estudiante aprenderá todo lo necesario para integrarse o reciclarse dentro del mercado laboral con más crecimiento estimado de los próximos años
  • Este curso hace un profundo análisis de las fases, metodología y técnicas empleadas durante un pentest de infraestructura y una introdución al pentest de aplicaciones web.
  • Se aprenderá a utilizar las herramientas más usadas por atacantes y auditores de seguridad
  • El material del curso consta de acceso a la academia, material de apoyo, ejercicios, vídeos y acceso a los laboratorios
  • Instructores on-line para resolver dudas y realizar seguimientos
  • El curso está orientado 100% práctica y expone escenarios reales de la vida laboral
  • Exámenes teóricos y prácticos que una vez superados otorgarán la certificación ICSP al estudiante
  • 90 días de acceso a los laboratorios virtuales
  • Esta modalidad no incluye material descargable en formato PDF
  • El programa tiene una duración de 12 semanas
Pre-Requisitos

PRE-REQUISITOS

  • Interés por la ciberseguridad.
  • Fundamentos de ordenadores y redes
  • Informática básica
  • Los fundamentos de la seguridad informática no son obligatorios.
Información

INFORMACIÓN DEL CURSO

  • Este curso prepara al estudiante para enfrentarse a auditorias y pentest de infraestructura que se realizan a diario en el mundo laboral
  • El curso abarca en amplios temas el campo de la metodología, técnicas de ataque y post-explotación y reporting
  • Se aprenderá a utilizar las herramientas más usadas por atacantes maliciosos y a utilizarlas como los auditores de seguridad
  • El material del curso consta de acceso a la academia, material de apoyo, ejercicios, vídeos y acceso a todos los laboratorios virtuales
  • Los ejercicios ayudan a poner en práctica el conocimiento necesario para localizar y explotar vulnerabilidades
Material

CONTENIDO DE CALIDAD

  • +50 videos
  • Acceso multiplataforma a la academia
  • Acceso a Foro
  • instructores on-line para resolver dudas y realizar seguimientos
  • Ejercicios prácticos y pruebas de concepto
  • Exámenes finales teóricos y prácticos para obtener la certificación ICSP
  • Acceso privado por VPN 24×7 a los laboratorios
Dirigido a

A QUIÉN VA DIRIGIDO

  • Pentester juniors
  • Profesionales IT que deseen introducirse en el ámbito del pentesting
  • Estudiantes que quieran iniciarse en el mundo de la seguridad
  • Entusiastas de la seguridad que quieran ampliar conocimientos
Usted será capaz de

Al concluir este curso usted será capaz

  • Desarrollar un alcance personalizado e implementar las reglas de compromiso para los proyectos de pruebas de penetración para garantizar que el trabajo esté enfocado, bien definido y se realice de manera segura
  • Conocer como llevar a cabo un reconocimiento detallado utilizando metadatos de documentos, motores de búsqueda y otras fuentes de información disponibles públicamente para desarrollar una comprensión técnica y organizativa del entorno objetivo.
  • Aprender las metodologías y como escribir informes ejecutivos y técnicos de alto nivel
  • Aprender sobre los lenguajes de C y Python para construir nuestras herramientas y scripts
  • Utilizar Nmap para realizar barridos de red completos, escaneo de puertos, huellas digitales del sistema operativo.
  • Aprender a ejecutar correctamente los scripts de Nmap Scripting Engine para extraer información detallada de los sistemas de destino
  • Configurar e implementar Nessus para descubrir vulnerabilidades a través de exploraciones autenticadas y no autenticadas de manera segura
  • Analizar la salida de las herramientas de escaneo para verificar manualmente los hallazgos y realizar una reducción de falsos positivos
  • Utilizar las líneas de comando de Windows y Linux para saquear los sistemas de destino para obtener información vital que pueda mejorar aún más el progreso de las pruebas de penetración.
  • Configure la herramienta de explotación Metasploit para escanear, explotar y luego pivotar a través de un entorno objetivo en profundidad
  • Aplicar una metodología detallada en sus pruebas de penetración de aplicaciones web: reconocimiento, mapa aplicativo, descubrimiento y explotación.
  • Analizar con éxito los resultados de las herramientas.
  • Validar los hallazgos, determinar su impacto en el negocio y eliminar los falsos positivos
  • Descubrir y explotar vulnerabilidades web de forma manual
Formación Práctica

Entornos reales

  • Enumerar servicios
  • Recopilar información
  • Pivoting
  • Flags
  • Evaluar aplicaciones web
  • Fallos de configuración
  • Servicios vulnerables
  • Passwords comunes
  • Password débiles
  • Falta de parches

VIRTUAL LABS

Los laboratorios de Ihacklabs han sido creados con el propósito de disponer de un lugar de entrenamiento donde practicar técnicas de hacking de una forma segura y lo más realista posible, simulando situaciones reales del día a día de un pentest profesional.

Infraestructura

Módulo 1: Introducción a los test de penetración
Módulo 2: Repaso de Conceptos
Módulo 3: Fase de Gathering
Módulo 4: Fase de Enumeración
Módulo 5: Fase de Explotación
Módulo 6: Fase de Post-Explotación
Módulo 7: Sistemas
Módulo 8: Introdución al Pentest de Aplicaciones Web
Módulo 1: Introducción a los test de penetración
  • Conceptos básicos de un test de penetración
  • Tipos de test de penetración y metodologías
  • Fases de un test de penetración
  • Tipos de informes, presentación y entregables
Módulo 2: Repaso de Conceptos
  • Modelo OSI y protocolos de comunicación
  • Sockets, introducción y ejercicios
  • Introducción a C++. y ejercicios
  • Introducción a Python y ejercicios
Módulo 3: Fase de Gathering
  • Descripción de la fase de gathering o recopilación
  • Métodos y herramientas más utilizados
  • Planificación y manejo de la información
  • Recopilación activa y pasiva
  • Descubrimiento de servicios y banners y evasión de sistemas de detección
  • Vídeos de uso y manejo de herramientas de Gathering
  • Uso y manejo de Nmap
Módulo 4: Fase de Enumeración
  • Descubrimiento y enumeración servicios y banners y evasión de sistemas de detección
  • Servicios más comunes y métodos de explotación SMTP, NetBIOS, SMB, X-Windows, etc.
  • Enumeración de bases de datos Microsoft SQL, MySQL y Oracle
  • +15 ejercicios y vídeos prácticos con diferentes herramientas y métodos de los servicios auditados
Módulo 5: Fase de Explotación
  • Fase más extensa y tratada con más profundidad
  • Herramientas más utilizadas, integración y uso
  • Nessus, Nmap, OpenVAS, ingeniería social, fuerza bruta, análisis con Wireshark
  • Pruebas de concepto, vídeos y ejercicios prácticos
  • Introducción a Metasploit, BD, scripts y mucho más
Módulo 6: Fase de Post-Explotación
  • Test de penetración manual, técnicas y consejos
  • Revisión de servicios, variables de sistema, ficheros de configuración y logs
  • Elevación de privilegios
  • Técnicas de pivoting y port forwarding
  • Veremos también técnicas de Pivoting y aprenderemos a hacer Port Forwarding
  • Técnicas de redirección de tráfico, pass the hash, como salir de una prompt limitada, entre otras
  • Pruebas de concepto, vídeos y ejercicios prácticos
Módulo 7: Sistemas
  • Test de penetración manual, técnicas y consejos
  • Introducción a la criptografía y análisis de algoritmos
  • Revisión de servicios, variables de sistema, ficheros de configuración y logs
  • Ataques a contraseñas, uso de diccionarios
  • Ataques a servicios online
  • Pruebas de concepto, vídeos y ejercicios prácticos
Módulo 8: Introdución al Pentest de Aplicaciones Web
  • Introducción al pentest de aplicaciones web
  • Conceptos básicos de infraestructura web y vulnerabilidades mas comunes
  • Ataques SQLi, XSS, LFI o RFI
  • Vídeos, ejercicios y pruebas de concepto
  • Frameworks dedicados donde practicar y aprender técnicas nuevas
PROGRAMA CYBER-GRADUATE - ICSP
399 €
Contacta con nosotros
Rellena este campo
Rellena este campo
Rellena este campo
Rellena este campo
Menú