Plazas agotadas
Incluye
150 horas de formación
Objetivos del curso
El objetivo del hacking ético es conocer las técnicas usadas por los hackers y ser capaz de utilizarlas con el fin de auditar una organización y documentar las áreas que precisan de mejoras en la seguridad.
Al acabar el curso el alumno estará capacitado para:
- Detectar errores de seguridad en una organización.
- Auditar y generar informes con el resultado obtenido de los ataques efectuados a una organización para ayudar a mejorar la seguridad de dicha organización.
- Aprender las técnicas y herramientas utilizadas por los atacantes.
Contenido
- Identificación de servicios en Internet: RIPE, ARIN, etc.
- Netcraft, Virustotal y DNSDumpster
- Escaneo de puertos con NMap
- Escaneos masivos ZMap y Masscan
- Búsqueda automática de vulnerabilidades con Nessus
- Exploits públicos y 0days
- Ataques por fuerza bruta
- Framework Metasploit
- Buffer Overflow
- Uso de fuzzing
- Escalada de privilegios
- DLL Hijacking
- Introducción a los sniffers y al spoofing
- SQLInjection en aplicaciones Web
- Identificación de vulnerabilidades XSS
Contenido del Curso
- Introducción
- Qué es, fases, tipos, objetivos, legalidad
- Formación continua y certificaciones
- Preparación de laboratorio
- Sistemas virtuales Kali y equipo vulnerable
- Enumeración de sistemas y servicios
- Enumeración del perímetro
- Whois y TLDs
- Identificación de servicios en Internet, RIPE, ARIN, etc.
- DNS y registros (A, AAAA, PTR, MX, NS)
- Fuerza bruta de DNS
- Netcraft, Virustotal, DNSDumpster, etc.
- sublist3r, aquatone y spiderfoot
- Identificando sistemas en servicio
- tcpdump
- nmap pingsweep
- Identificación de servicios
- nmap
- Análisis de servicios a gran escala
- zmap y masscan
- Enumeración del perímetro
- Identificación de vulnerabilidades
- Nessus y Nmap
- Fuerza bruta de usuarios de red
- Diccionarios y su permutación
- Hydra y Medusa
- Explotación de vulnerabilidades
- Explotación, Introducción
- Exploits públicos y 0days
- Shellcodes
- Introducción a Metasploit
- Arquitectura
- Comandos principales
- Importar resultados de Nmap
- Uso de Nessus desde Metasploit
- Módulos auxiliares de Metasploit
- Lanzar el primer exploit
- Payload de meterpreter en metasploit
- Exploits de cliente (java, autopwn y adobe)
- Armitage y cli
- Almacenar y guardar configuración
- Presencia y Persistencia
- Pivotar
- Borrado de logs
- Payloads en ejecutables, msfvenom
- Veil
- Shellter
- Macros
- Buffer Overflow Linux
- Ejemplo básico de Buffer Overflow
- Buffer Overflow en Linux
- Fuzzing
- Introducción
- Ejemplos con Radamsa, zzuf, doona
- Buffer Overflow Windows
- Creación de módulo Metsploit Bof Windows
- Explotación, Introducción
- Escalada de privilegios
- Escalada de privilegios Windows
- Ntpasswd y kon-boot
- Falta de parches
- Ficheros GPP
- sysprep
- AlwaysInstallElevated
- Servicios sin comillas
- Servicios editables
- Servicios con binarios con permisos incorrectos
- Binarios y Directorios con permisos incorrectos
- Autoruns
- DLL Hijacking
- Automatización y Resumen
- Escalada de privilegios en Linux
- Grub
- Vulnerabilidades de kernel
- Linux-Exploit-Suggester / Auto-Root-Exploit
- Ficheros Suid
- Vulnerabilidades en paquetes
- Búsqueda de vulnerabilidades en texto claro
- PATH
- Errores de permisos
- Errores de configuración en sudo
- Escalada de privilegios Windows
- Ataques de red
- Ataques de Red
- Introducción
- Sniffers
- Ettercap: ARP Poisoning
- LLMNR/NBT-NS
- WPAD
- Herramienta Responder
- DNS Spoof
- DHCP Spoofing
- SSLstrip
- Ataques de Red
- Vulnerabilidades Web
- Introducción y métodos HTTP
- Cabeceras
- Códigos de error
- Instalación del laboratorio Mutillidae
- Metodología e identificación de tecnología
- Introducción a Burp y Zap
- Web Ejecución remota de comandos
- Ejecución ciega de comandos
- Web Inyección de SQL
- Identificación
- Extracción de datos
- Ejecución de comandos
- SQLMap
- Local File Include
- Remote file Include
- Path Transversal
- Burp Intruder
- Panoptic
- Identificación de vulnerabilidades XSS
- Cross Site Scripting Reflejado
- Cross Site Scripting Persistente
- Cross Site Scripting DOM
- Cabeceras y contramedidas (secure, httpOnly, XSSProtection)
- Fuzzing web
- DirB
- Directory Listing
- wFuzz
- Herramientas Automáticas
- Nikto
- Skipfish
- Arachni
- Acunetix
- Burp Pro
- Introducción y métodos HTTP
- Generación de informes
- Documentación y generación de informes
- Metodologías conocidas, CVSS, etc.
- RETOS HACKING
- Retos para que pongas a prueba tus habilidades en un ENTORNO REAL
- Nivel 1
- Nivel 2
- Nivel 3
- Nivel 4
- Nivel 5
- Nivel 6
- Nivel 7
- Nivel 8
- Nivel 9
- Nivel 10