€1.125
Incluye
150 horas de formación
Objetivo del curso
El objetivo del hacking ético es conocer las técnicas usadas por los hackers y ser capaz de utilizarlas con el fin de auditar una organización y documentar las áreas que precisan de mejoras en la seguridad.
Al acabar el curso el alumno estará capacitado para:
• Detectar errores de seguridad en una organización.
• Auditar y generar informes con el resultado obtenido de los ataques efectuados a una organización para ayudar a mejorar la seguridad de dicha organización.
• Aprender las técnicas y herramientas utilizadas por los atacantes.
Al acabar el curso el alumno estará capacitado para:
• Detectar errores de seguridad en una organización.
• Auditar y generar informes con el resultado obtenido de los ataques efectuados a una organización para ayudar a mejorar la seguridad de dicha organización.
• Aprender las técnicas y herramientas utilizadas por los atacantes.
Contenido
- Identificación de servicios en Internet: RIPE, ARIN, etc.
- Netcraft, Virustotal y DNSDumpster
- Escaneo de puertos con NMap
- Escaneos masivos ZMap y Masscan
- Búsqueda automática de vulnerabilidades con Nessus
- Exploits públicos y 0days
- Ataques por fuerza bruta
- Framework Metasploit
- Buffer Overflow
- Uso de fuzzing
- Escalada de privilegios
- DLL Hijacking
- Introducción a los sniffers y al spoofing
- SQLInjection en aplicaciones Web
- Identificación de vulnerabilidades XSS
Contenido del Curso
1. Introducción
1.1. Qué es, fases, tipos, objetivos, legalidad
1.2. Formación continua y certificaciones
2. Preparación de laboratorio
2.1. Sistemas virtuales Kali y equipo vulnerable
3. Enumeración de sistemas y servicios
3.1. Enumeración del perímetro
3.1.1. Whois y TLDs
3.1.2. Identificación de servicios en Internet, RIPE, ARIN, etc.
3.1.3. DNS y registros (A, AAAA, PTR, MX, NS)
3.1.4. Fuerza bruta de DNS
3.1.5. Netcraft, Virustotal, DNSDumpster, etc
3.1.6. sublist3r, aquatone y spiderfoot
3.2. Identificando sistemas en servicio
3.2.1. tcpdump
3.2.2. nmap pingsweep
3.3. Identificación de servicios
3.3.1. nmap
3.4. Analisis de servicios a gran escala
3.4.1. zmap y masscan
4. Identificación de vulnerabilidades
4.1. Nessus y Nmap
4.2. Fuerza bruta de usuarios de red
4.2.1. Diccionarios y su permutación
4.2.2. Hydra y Medusa
5. Explotación de vulnerabilidades
5.1. Explotación, Introducción
5.1.1. Exploits públicos y 0days
5.1.2. Shellcodes
5.2. Introducción a Metasploit
5.2.1. Arquitectura
5.2.2. Comandos principales
5.2.3. Importar resultados de Nmap
5.2.4. Uso de Nessus desde Metasploit
5.2.5. Módulos auxiliares de Metasploit
5.2.6. Lanzar el primer exploit
5.2.7. Payload de meterpreter en metasploit
5.2.8. Exploits de cliente (java, autopwn y adobe)
5.2.9. Armitage y cli
5.2.10. Almacenar y guardar configuración
5.2.11. Presencia y Persistencia
5.2.12. Pivotar
5.2.13. Borrado de logs
5.2.14. Payloads en ejecutables, msfvenom
5.2.15. Veil
5.2.16. Shellter
5.2.17. Macros
5.3. Buffer Overflow Linux
5.3.1. Ejemplo básico de Buffer Overflow
5.3.2. Buffer Overflow en Linux
5.4. Fuzzing
5.4.1. Introducción
5.4.2. Ejemplos con Radamsa, zzuf, doona
5.5. Buffer Overflow Windows
5.6. Creación de módulo Metsploit Bof Windows
6. Escalada de privilegios
6.1. Escalada de privilegios Windows
6.1.1. Ntpasswd y kon-boot
6.1.2. Falta de parches
6.1.3. Ficheros GPP
6.1.4. sysprep
6.1.5. AlwaysInstallElevated
6.1.6. Servicios sin comillas
6.1.7. Servicios editables
6.1.8. Servicios con binarios con permisos incorrectos
6.1.9. Binarios y Directorios con permisos incorrectos
6.1.10. Autoruns
6.1.11. DLL Hijacking
6.1.12. Automatización y Resumen
6.2. Escalada de privilegios en Linux
6.2.1. Grub
6.2.2. Vulnerabilidades de kernel
6.2.3. Linux-Exploit-Suggester / Auto-Root-Exploit
6.2.4. Ficheros Suid
6.2.5. Vulnerabilidades en paquetes
6.2.6. Búsqueda de vulnerabilidades en texto claro
6.2.7. PATH
6.2.8. Errores de permisos
6.2.9. Errores de configuración en sudo
7. Ataques de red
7.1. Ataques de Red
7.1.1. Introducción
7.1.2. Sniffers
7.1.3. Ettercap: ARP Poisoning
7.1.4. LLMNR/NBT-NS
7.1.5. WPAD
7.1.6. Herramienta Responder
7.1.7. DNS Spoof
7.1.8. DHCP Spoofing
7.1.9. SSLstrip
8. Vulnerabilidades Web
8.1. Introducción y métodos HTTP
8.1.1. Cabeceras
8.1.2. Códigos de error
8.2. Instalación del laboratorio Mutillidae
8.3. Metodología e identificación de tecnología
8.3.1. Introducción a Burp y Zap
8.4. Web Ejecución remota de comandos
8.4.1. Ejecución ciega de comandos
8.5. Web Inyección de SQL
8.5.1. Identificación
8.5.2. Extracción de datos
8.5.3. Ejecución de comandos
8.5.4. SQLMap
8.6. Local File Include
8.6.1. Remote file Include
8.6.2. Path Transversal
8.6.3. Burp Intruder
8.6.4. Panoptic
8.7. Identificación de vulnerabilidades XSS
8.7.1. Cross Site Scripting Reflejado
8.7.2. Cross Site Scripting Persistente
8.7.3. Cross Site Scripting DOM
8.7.4. Cabeceras y contramedidas (secure, httpOnly, XSSProtection)
8.8. Fuzzing web
8.8.1. DirB
8.8.2. Directory Listing
8.8.3. wFuzz
8.9. Herramientas Automáticas
8.9.1. Nikto
8.9.2. Skipfish
8.9.3. Arachni
8.9.4. Acunetix
8.9.5. Burp Pro
9. Generación de informes
9.1. Documentación y generación de informes
9.2. Metodologías conocidas, CVSS, etc.
10. RETOS HACKING
10 Retos para que pongas a prueba tus habilidades en un ENTORNO REAL
10.1. Nivel 1
10.2. Nivel 2
10.3. Nivel 3
10.4. Nivel 4
10.5. Nivel 5
10.6. Nivel 6
10.7. Nivel 7
10.8. Nivel 8
10.9. Nivel 9
10.10. Nivel 10
1.1. Qué es, fases, tipos, objetivos, legalidad
1.2. Formación continua y certificaciones
2. Preparación de laboratorio
2.1. Sistemas virtuales Kali y equipo vulnerable
3. Enumeración de sistemas y servicios
3.1. Enumeración del perímetro
3.1.1. Whois y TLDs
3.1.2. Identificación de servicios en Internet, RIPE, ARIN, etc.
3.1.3. DNS y registros (A, AAAA, PTR, MX, NS)
3.1.4. Fuerza bruta de DNS
3.1.5. Netcraft, Virustotal, DNSDumpster, etc
3.1.6. sublist3r, aquatone y spiderfoot
3.2. Identificando sistemas en servicio
3.2.1. tcpdump
3.2.2. nmap pingsweep
3.3. Identificación de servicios
3.3.1. nmap
3.4. Analisis de servicios a gran escala
3.4.1. zmap y masscan
4. Identificación de vulnerabilidades
4.1. Nessus y Nmap
4.2. Fuerza bruta de usuarios de red
4.2.1. Diccionarios y su permutación
4.2.2. Hydra y Medusa
5. Explotación de vulnerabilidades
5.1. Explotación, Introducción
5.1.1. Exploits públicos y 0days
5.1.2. Shellcodes
5.2. Introducción a Metasploit
5.2.1. Arquitectura
5.2.2. Comandos principales
5.2.3. Importar resultados de Nmap
5.2.4. Uso de Nessus desde Metasploit
5.2.5. Módulos auxiliares de Metasploit
5.2.6. Lanzar el primer exploit
5.2.7. Payload de meterpreter en metasploit
5.2.8. Exploits de cliente (java, autopwn y adobe)
5.2.9. Armitage y cli
5.2.10. Almacenar y guardar configuración
5.2.11. Presencia y Persistencia
5.2.12. Pivotar
5.2.13. Borrado de logs
5.2.14. Payloads en ejecutables, msfvenom
5.2.15. Veil
5.2.16. Shellter
5.2.17. Macros
5.3. Buffer Overflow Linux
5.3.1. Ejemplo básico de Buffer Overflow
5.3.2. Buffer Overflow en Linux
5.4. Fuzzing
5.4.1. Introducción
5.4.2. Ejemplos con Radamsa, zzuf, doona
5.5. Buffer Overflow Windows
5.6. Creación de módulo Metsploit Bof Windows
6. Escalada de privilegios
6.1. Escalada de privilegios Windows
6.1.1. Ntpasswd y kon-boot
6.1.2. Falta de parches
6.1.3. Ficheros GPP
6.1.4. sysprep
6.1.5. AlwaysInstallElevated
6.1.6. Servicios sin comillas
6.1.7. Servicios editables
6.1.8. Servicios con binarios con permisos incorrectos
6.1.9. Binarios y Directorios con permisos incorrectos
6.1.10. Autoruns
6.1.11. DLL Hijacking
6.1.12. Automatización y Resumen
6.2. Escalada de privilegios en Linux
6.2.1. Grub
6.2.2. Vulnerabilidades de kernel
6.2.3. Linux-Exploit-Suggester / Auto-Root-Exploit
6.2.4. Ficheros Suid
6.2.5. Vulnerabilidades en paquetes
6.2.6. Búsqueda de vulnerabilidades en texto claro
6.2.7. PATH
6.2.8. Errores de permisos
6.2.9. Errores de configuración en sudo
7. Ataques de red
7.1. Ataques de Red
7.1.1. Introducción
7.1.2. Sniffers
7.1.3. Ettercap: ARP Poisoning
7.1.4. LLMNR/NBT-NS
7.1.5. WPAD
7.1.6. Herramienta Responder
7.1.7. DNS Spoof
7.1.8. DHCP Spoofing
7.1.9. SSLstrip
8. Vulnerabilidades Web
8.1. Introducción y métodos HTTP
8.1.1. Cabeceras
8.1.2. Códigos de error
8.2. Instalación del laboratorio Mutillidae
8.3. Metodología e identificación de tecnología
8.3.1. Introducción a Burp y Zap
8.4. Web Ejecución remota de comandos
8.4.1. Ejecución ciega de comandos
8.5. Web Inyección de SQL
8.5.1. Identificación
8.5.2. Extracción de datos
8.5.3. Ejecución de comandos
8.5.4. SQLMap
8.6. Local File Include
8.6.1. Remote file Include
8.6.2. Path Transversal
8.6.3. Burp Intruder
8.6.4. Panoptic
8.7. Identificación de vulnerabilidades XSS
8.7.1. Cross Site Scripting Reflejado
8.7.2. Cross Site Scripting Persistente
8.7.3. Cross Site Scripting DOM
8.7.4. Cabeceras y contramedidas (secure, httpOnly, XSSProtection)
8.8. Fuzzing web
8.8.1. DirB
8.8.2. Directory Listing
8.8.3. wFuzz
8.9. Herramientas Automáticas
8.9.1. Nikto
8.9.2. Skipfish
8.9.3. Arachni
8.9.4. Acunetix
8.9.5. Burp Pro
9. Generación de informes
9.1. Documentación y generación de informes
9.2. Metodologías conocidas, CVSS, etc.
10. RETOS HACKING
10 Retos para que pongas a prueba tus habilidades en un ENTORNO REAL
10.1. Nivel 1
10.2. Nivel 2
10.3. Nivel 3
10.4. Nivel 4
10.5. Nivel 5
10.6. Nivel 6
10.7. Nivel 7
10.8. Nivel 8
10.9. Nivel 9
10.10. Nivel 10