Laboris.net

Curso relacionado
  •  IMQ IBERICA BUSINESS SCHOOL IMQ IBERICA BUSINESS SCHOOL
    PRECIO: 420 €
    CURSO:Online

    Curso que proporciona los conocimientos necesarios a nivel conceptual y práctico para implementar en empresas y negocios, un sistema Integral de seguridad informática integral, apoyado por el uso de software libre. A quién va dirigido: Profesionales TI...

Curso de Hacking Ético + 10 Retos Hacking

Nallam Formación
Nallam Formación

Curso Online

Precio: 1.125 €
Duración: 2 meses

Resumen del curso

Requisitos: Conocimientos de programación.

A quién va dirigido: Profesionales IT que quieran introducirse en Ciberseguridad.

Temario completo de este curso

Hacking Ético

  1. Introducción
    • Qué es, fases, tipos, objetivos, legalidad
    • Formación continua y certificaciones
  2. Preparación de laboratorio
    • Sistemas virtuales Kali y equipo vulnerable
  3. Enumeración de sistemas y servicios
    • Enumeración del perímetro
      • Whois y TLDs
      • Identificación de servicios en Internet, RIPE, ARIN, etc.
      • DNS y registros (A, AAAA, PTR, MX, NS)
      • Fuerza bruta de DNS
      • Netcraft, Virustotal, DNSDumpster, etc
      • sublist3r, aquatone y spiderfoot
    • Identificando sistemas en servicio
      • tcpdump
      • nmap pingsweep
    • Identificación de servicios
      • nmap
    • Analisis de servicios a gran escala
      • zmap y masscan
  1. Identificación de vulnerabilidades
    • Nessus y Nmap
    • Fuerza bruta de usuarios de red
      • Diccionarios y su permutación
      • Hydra y Medusa
  1. Explotación de vulnerabilidades
    • Explotación, Introducción
      • Exploits públicos y 0days
      • Shellcodes
    • Introducción a Metasploit
      • Arquitectura
      • Comandos principales
      • Importar resultados de Nmap
      • Uso de Nessus desde Metasploit
      • Módulos auxiliares de Metasploit
      • Lanzar el primer exploit
      • Payload de meterpreter en metasploit
      • Exploits de cliente (java, autopwn y adobe)
      • Armitage y cli
      • Almacenar y guardar configuración
      • Presencia y Persistencia
      • Pivotar
      • Borrado de logs
      • Payloads en ejecutables, msfvenom
      • Veil
      • Shellter
      • Macros
    • Buffer Overflow Linux
      • Ejemplo básico de Buffer Overflow
      • Buffer Overflow en Linux
    • Fuzzing
      • Introducción
      • Ejemplos con Radamsa, zzuf, doona
    • Buffer Overflow Windows
    • Creación de módulo Metsploit Bof Windows
  2. Escalada de privilegios
    • Escalada de privilegios Windows
      • Ntpasswd y kon-boot
      • Falta de parches
      • Ficheros GPP
      • sysprep
      • AlwaysInstallElevated
      • Servicios sin comillas
      • Servicios editables
      • Servicios con binarios con permisos incorrectos
      • Binarios y Directorios con permisos incorrectos
      • Autoruns
      • DLL Hijacking
      • Automatización y Resumen
    • Escalada de privilegios en Linux
      • Grub
      • Vulnerabilidades de kernel
      • Linux-Exploit-Suggester / Auto-Root-Exploit
      • Ficheros Suid
      • Vulnerabilidades en paquetes
      • Búsqueda de vulnerabilidades en texto claro
      • PATH
      • Errores de permisos
      • Errores de configuración en sudo
  1. Ataques de red
    • Ataques de Red
      • Introducción
      • Sniffers
      • Ettercap: ARP Poisoning
      • LLMNR/NBT-NS
      • WPAD
      • Herramienta Responder
      • DNS Spoof
      • DHCP Spoofing
      • SSLstrip
  1. Vulnerabilidades Web
    • Introducción y métodos HTTP
      • Cabeceras
      • Códigos de error
    • Instalación del laboratorio Mutillidae
    • Metodología e identificación de tecnología
      • Introducción a Burp y Zap
    • Web Ejecución remota de comandos
      • Ejecución ciega de comandos
    • Web Inyección de SQL
      • Identificación
      • Extracción de datos
      • Ejecución de comandos
      • SQLMap
    • Local File Include
      • Remote file Include
      • Path Transversal
      • Burp Intruder
      • Panoptic
    • Identificación de vulnerabilidades XSS
      • Cross Site Scripting Reflejado
      • Cross Site Scripting Persistente
      • Cross Site Scripting DOM
      • Cabeceras y contramedidas (secure, httpOnly, XSSProtection)
    • Fuzzing web
      • DirB
      • Directory Listing
      • wFuzz
    • Herramientas Automáticas
      • Nikto
      • Skipfish
      • Arachni
      • Acunetix
      • Burp Pro
  1. Generación de informes
    • Documentación y generación de informes
    • Metodologías conocidas, CVSS, etc.
  2. Reto hacking
    • Nivel 1
    • Nivel 2
    • Nivel 3
    • Nivel 4
    • Nivel 5
    • Nivel 6
    • Nivel 7
    • Nivel 8
    • Nivel 9
    • Nivel 10
 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología

Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies

SCM Spain © 2024 EMAGISTER Servicios de formación, S.L.