CURSOS BONIFICABLES POR FUNDAE

Pentesting de infraestructuras

En un minuto:

Descripción del curso

Cada día es más habitual escuchar noticias sobre fallos de seguridad en grandes empresas o no tan grandes que exponen datos de clientes, o han tenido interrupciones en sus servicios.

En este curso veremos cómo podemos detectar fallos de seguridad en infraestructuras, qué riesgos implican y qué podemos hacer para solucionarlos.

¿Qué voy a aprender?

Puedes ver el temario completo más abajo.

  • Conceptos básicos necesarios para entender el proceso que se lleva a cabo en las auditorías a infraestructuras
  • Comenzaremos con una introducción al mundo de este tipo de auditorías, qué son, cuál es el objetivo de las mismas, los diferentes alcances y escenarios que se pueden dar.
  • Aprenderemos a diferenciar y a tomar importancia sobre el impacto que supone tener expuesto a Internet determinados servicios que se consideran críticos y que se puedan
  • A su vez, evaluaremos la importancia que supone mantener nuestros sistemas parcheados y con las actualizaciones más recientes liberadas por los fabricantes.
  • Además, aprenderemos a utilizar y sacar el mayor rendimiento de las diferentes técnicas y herramientas que se convertirán en nuestros mejores aliados para detectar vulnerabilidades o fallos de seguridad.
  • Cada apartado irá acompañado de prácticas para aprender las diferentes técnicas y casuísticas que nos podemos encontrar en un entorno real.
  • El objetivo final, es ser capaces de realizar evaluaciones de seguridad de infraestructuras en entornos reales detectando el mayor número de vulnerabilidades y malas configuraciones posibles, consiguiendo así entornos empresariales más seguros.

Conocimientos necesarios

Este curso está pensado para todos aquellos profesionales, desde estudiantes, gente que ya trabaje en ciberseguridad, desarrolladores, etc. que quieran empezar a formarse en el campo de la ciberseguridad o quieran profundizar sus conocimientos sobre vulnerabilidades en aplicaciones web.

Materiales y programas necesarios

  • Ordenador con al menos 8GB de RAM
  • Vmware/VirtualBox
  • KALI Linux

Temario Curso Pentesting de infraestructuras

  • 1.1 Introducción
    • 1.1.1 Indice Contenidos
    • 1.1.2 Conceptos Basicos 1
    • 1.1.3 Conceptos Basicos 2
  • 1.2 Reconocimiento
    • 1.2.1 Tipos de Reconocimiento
  • 1.3 Reconocimiento Pasivo
    • 1.3.1 Reconocimiento Pasivo Introducción
    • 1.3.2 Reconocimiento Pasivo: whois
    • 1.3.3 Reconocimiento Pasivo: whois (Ejemplo)
    • 1.3.4 Reconocimiento Pasivo: emailharvesting
    • 1.3.5 Reconocimiento Pasivo: emailharvesting (Ejemplo)
    • 1.3.6 Reconocimiento Pasivo: GoogleHacking
    • 1.3.7 Reconocimiento Pasivo: GoogleHacking (Ejemplo)
    • 1.3.8 Reconocimiento Pasivo: Shodan
    • 1.3.9 Reconocimiento Pasivo: Shodan (Ejemplo)
    • 1.3.10 Reconocimiento Pasivo: Metadatos
    • 1.3.11 Reconocimiento Pasivo: Metadatos (Practica)
    • 1.3.12 Reconocimiento Pasivo: recon-ng
  • 1.4 Reconocimiento Activo
    • 1.4.1 Reconocimiento Activo: DNS (Parte 1)
    • 1.4.2 Reconocimiento Activo: DNS (Ejemplo 1)
    • 1.4.3 Reconocimiento Activo: DNS (Parte 2)
    • 1.4.4 Reconocimiento Activo: DNS (Ejemplo 2)
    • 1.4.5 Reconocimiento Activo: DNS (Parte 3)
    • 1.4.6 Reconocimiento Activo: DNS (Ejemplo 3)
    • 1.4.7 Reconocimiento Activo: SMB
    • 1.4.8 Reconocimiento Activo: SMTP
    • 1.4.9 Reconocimiento Activo: SNMP
    • 1.4.10 Reconocimiento Activo: NFS
  • 2.1 Introducción a escaneo y enumeración
  • 2.2 Conceptos Básicos
  • 2.3 Descubrimiento de red
  • 2.4 Enumeración de servicios Parte_01
  • 2.5 Enumeración de Servicios Parte_02
  • 2.6 Análisis de Vulnerabilidades
  • 2.7 Ejercicio Resuelto
  • 3.1 Introducción
    • 3.1.1 Introducción a la explotación
  • 3.2 Conceptos básicos
    • 3.2.1 Conceptos básicos: vectores de ataque, tipos de exploits
  • 3.3 Payloads
    • 3.3.1 Payloads
    • 3.3.2 Payloads: Msfvenom
  • 3.4 Metasploit
    • 3.4.1 Metasploit
    • 3.4.2 Metasploit: Uso básico
    • 3.4.3 Metasploit: Meterpreter
  • 3.5 Mimikatz
    • 3.5.1 Mimikatz
  • 3.6 Explotación de vulnerabilidades
    • 3.6.1 BOF- Conceptos previos
    • 3.6.2 Minishare: Fuzzing
    • 3.6.3 Minishare: ControlEIP
    • 3.6.4 Minishare: BADCHARS-BUFFERSIZE
    • 3.6.5 Minishare: Shellcode_Explotación
  • 3.7 BadBlue
    • 3.7.1 BadBlue
  • 3.8 BadBlue
    • 3.8.1 EternalBlue

¿Qué os diferencia de otros cursos?

Sobre todo por la calidad y por hacerlo online con la mentalidad de un curso presencial: profesor dedicado, ejercicios, tests, prueba final, tutorías, diploma de certificación, etc. Damos los mejores cursos online, entre determinadas fechas, buscando la colaboración de todos los alumnos, para que no sea un curso que hagas "sólo en casa", sino un curso que hagas a la vez que otros compañeros, pero donde quieras, y a tu ritmo. Nuestros cursos son de la más alta calidad, pero no queremos pararnos en las grandes ciudades, sino llegar a toda España y Latinoamérica.

¿Qué es eso de una bolsa de trabajo?

HiringIT es una empresa de selección especializada en perfiles tecnológicos, y por tanto continuamente recibe solicitudes de clientes para ayudarles en la búsqueda de perfiles. Como conocedora, por tanto, de las necesidades de las empresas, TrainingIT es su iniciativa para poder ofrecer al mejor talento disponible.

Los participantes en estos cursos, al haber sido ya evaluados, podrán ser contactados por HiringIT cuando tengan que cubrir posiciones relacionadas con este curso.

¿Obtengo diploma de certificación?

Este curso tiene ejercicios durante la duración del mismo, y un ejercicio final para evaluar tus conocimientos adquiridos. Si superas este examen obtendrás el diploma de certificación.

Este diploma es un certificado privado emitido por TrainingIT, y valorado en el mundo empresarial, ya que los clientes de HiringIT conocen y valoran nuestros cursos.

¿A quién va dirigido?

Nuestros cursos van dirigidos a profesionales del sector que quieran mejorar sus habilidades técnicas, hacerse expertos de la mano de tutores dedicados, y que quieran aprender junto a otros estudiantes. También está pensado para quien quiera mejorar en su carrera profesional, pues nuestros cursos cuentan con una bolsa de empleo.

¿Cómo de estrictos son los plazos?

Los cursos están pensados entre dos fechas, para tener disponible al profesor y resto de alumnos para resolver dudas. Si no lo terminas a tiempo, seguirás teniendo acceso a la plataforma con todo el material disponible. Sin embargo, no tendrás a los profesores a tu disposición, aunque sí a otros alumnos que puedan estar en tu misma situación.

¿Y si no resido en España?

Puedes realizar los cursos, por supuesto, a la vez que el resto de alumnos. También optarás al diploma y te tendremos en cuenta en la bolsa de trabajo, aunque la mayoría de empresas con las que trabajamos por ahora en cuanto a empleo son Españolas.

¿Puedo pagar por transferencia o Paypal?

Sí. Rellena el formulario y coméntanoslo, o ponte en contacto con nosotros en info@TrainingIT.es, diciéndonos en qué curso estás interesado, y te daremos información para hacer la transferencia o pagar por PayPal

Qué dicen de nosotros

Utilizamos cookies para mejorar nuestros servicios. OK | Más información
Subir