Plazas agotadas

Incluye

150 horas de formación

Objetivos del curso

El objetivo del hacking ético es conocer las técnicas usadas por los hackers y ser capaz de utilizarlas con el fin de auditar una organización y documentar las áreas que precisan de mejoras en la seguridad.

Al acabar el curso el alumno estará capacitado para:

  • Detectar errores de seguridad en una organización.
  • Auditar y generar informes con el resultado obtenido de los ataques efectuados a una organización para ayudar a mejorar la seguridad de dicha organización.
  • Aprender las técnicas y herramientas utilizadas por los atacantes.

Contenido

  • Identificación de servicios en Internet: RIPE, ARIN, etc.
  • Netcraft, Virustotal y DNSDumpster
  • Escaneo de puertos con NMap
  • Escaneos masivos ZMap y Masscan
  • Búsqueda automática de vulnerabilidades con Nessus
  • Exploits públicos y 0days
  • Ataques por fuerza bruta
  • Framework Metasploit
  • Buffer Overflow
  • Uso de fuzzing
  • Escalada de privilegios
  • DLL Hijacking
  • Introducción a los sniffers y al spoofing
  • SQLInjection en aplicaciones Web
  • Identificación de vulnerabilidades XSS

Contenido del Curso

  1. Introducción
    1. Qué es, fases, tipos, objetivos, legalidad
    2. Formación continua y certificaciones
  2. Preparación de laboratorio
    1. Sistemas virtuales Kali y equipo vulnerable
  3. Enumeración de sistemas y servicios
    1. Enumeración del perímetro
      1. Whois y TLDs
      2. Identificación de servicios en Internet, RIPE, ARIN, etc.
      3. DNS y registros (A, AAAA, PTR, MX, NS)
      4. Fuerza bruta de DNS
      5. Netcraft, Virustotal, DNSDumpster, etc.
      6. sublist3r, aquatone y spiderfoot
    2. Identificando sistemas en servicio
      1. tcpdump
      2. nmap pingsweep
    3. Identificación de servicios
      1. nmap
    4. Análisis de servicios a gran escala
      1. zmap y masscan
  4. Identificación de vulnerabilidades
    1. Nessus y Nmap
    2. Fuerza bruta de usuarios de red
      1. Diccionarios y su permutación
      2. Hydra y Medusa
  5. Explotación de vulnerabilidades
    1. Explotación, Introducción
      1. Exploits públicos y 0days
      2. Shellcodes
    2. Introducción a Metasploit
      1. Arquitectura
      2. Comandos principales
      3. Importar resultados de Nmap
      4. Uso de Nessus desde Metasploit
      5. Módulos auxiliares de Metasploit
      6. Lanzar el primer exploit
      7. Payload de meterpreter en metasploit
      8. Exploits de cliente (java, autopwn y adobe)
      9. Armitage y cli
      10. Almacenar y guardar configuración
      11. Presencia y Persistencia
      12. Pivotar
      13. Borrado de logs
      14. Payloads en ejecutables, msfvenom
      15. Veil
      16. Shellter
      17. Macros
    3. Buffer Overflow Linux
      1. Ejemplo básico de Buffer Overflow
      2. Buffer Overflow en Linux
    4. Fuzzing
      1. Introducción
      2. Ejemplos con Radamsa, zzuf, doona
    5. Buffer Overflow Windows
    6. Creación de módulo Metsploit Bof Windows
  6. Escalada de privilegios
    1. Escalada de privilegios Windows
      1. Ntpasswd y kon-boot
      2. Falta de parches
      3. Ficheros GPP
      4. sysprep
      5. AlwaysInstallElevated
      6. Servicios sin comillas
      7. Servicios editables
      8. Servicios con binarios con permisos incorrectos
      9. Binarios y Directorios con permisos incorrectos
      10. Autoruns
      11. DLL Hijacking
      12. Automatización y Resumen
    2. Escalada de privilegios en Linux
      1. Grub
      2. Vulnerabilidades de kernel
      3. Linux-Exploit-Suggester / Auto-Root-Exploit
      4. Ficheros Suid
      5. Vulnerabilidades en paquetes
      6. Búsqueda de vulnerabilidades en texto claro
      7. PATH
      8. Errores de permisos
      9. Errores de configuración en sudo
  7. Ataques de red
    1. Ataques de Red
      1. Introducción
      2. Sniffers
      3. Ettercap: ARP Poisoning
      4. LLMNR/NBT-NS
      5. WPAD
      6. Herramienta Responder
      7. DNS Spoof
      8. DHCP Spoofing
      9. SSLstrip
  8. Vulnerabilidades Web
    1. Introducción y métodos HTTP
      1. Cabeceras
      2. Códigos de error
    2. Instalación del laboratorio Mutillidae
    3. Metodología e identificación de tecnología
      1. Introducción a Burp y Zap
    4. Web Ejecución remota de comandos
      1. Ejecución ciega de comandos
    5. Web Inyección de SQL
      1. Identificación
      2. Extracción de datos
      3. Ejecución de comandos
      4. SQLMap
    6. Local File Include
      1. Remote file Include
      2. Path Transversal
      3. Burp Intruder
      4. Panoptic
    7. Identificación de vulnerabilidades XSS
      1. Cross Site Scripting Reflejado
      2. Cross Site Scripting Persistente
      3. Cross Site Scripting DOM
      4. Cabeceras y contramedidas (secure, httpOnly, XSSProtection)
    8. Fuzzing web
      1. DirB
      2. Directory Listing
      3. wFuzz
    9. Herramientas Automáticas
      1. Nikto
      2. Skipfish
      3. Arachni
      4. Acunetix
      5. Burp Pro
  9. Generación de informes
    1. Documentación y generación de informes
    2. Metodologías conocidas, CVSS, etc.
  10. RETOS HACKING
    1. Retos para que pongas a prueba tus habilidades en un ENTORNO REAL
    2. Nivel 1
    3. Nivel 2
    4. Nivel 3
    5. Nivel 4
    6. Nivel 5
    7. Nivel 6
    8. Nivel 7
    9. Nivel 8
    10. Nivel 9
    11. Nivel 10