Curso Pentesting Kali Linux desde Cero

Introducción

Con nuestro curso Pentesting Kali Linux te introduciremos partiendo desde cero en el mundo de la Ciberseguridad y el Hacking Ético. Este curso te capacitará para entender cómo funciona el sistema operativo por excelencia en el mundo de la Ciberseguridad y el Pentesting, aprenderás a utilizar las herramientas necesarias para poder iniciarte en este mundo tan apasionante como es la Ciberseguridad y el Hacking Ético, así como las fases para la realización de un Pentest.

OBJETIVOS DEL CURSO

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y Auditorías de Seguridad Informática. Se le introducirán desde los conceptos de Pentesting básicos hasta la ejecución de Exploits, aprenderá técnicas de ataque y uso de herramientas efectivas.

A quién va dirigido

Este curso va dirigido a todas aquellas personas que quieran obtener los conocimientos necesarios para iniciarse en el mundo de la Ciberseguridad (Pentesting y Hacking Ético).

¿Quieres trabajar como HACKER ÉTICO? Este es tu momento, ¡a qué esperas!

Demostración de las clases: kali linux desde cero

Aquí podréis echar un primer vistazo a nuestro funcionamiento en el curso.

Demostración del curso:

Práctica virtual en laboratorio:

TEMARIO CURSO PENTESTING KALI LINUX

tema1 curso kali linux

Tema I

Área Legal

○ Contrato del servicio
○ Acuerdos de confidencialidad
○ Tipo de Pentest
○ Alcance del servicio
○ Equipo involucrado
○ Objetivo de la prueba

tema2 curso kali linux

Tema II

Instalación del Sistema Operativo sobre VirtualBox

○ Descarga de VirtualBox (máquina virtual)
○ Descarga Sistema Operativo (iso Kali Linux)
○ Instalación del Sistema Operativo sobre VirtualBox
○ Configuración de la máquina virtual
○ Configuración del Sistema Operativo

tema2 curso kali linux

Tema II

Recorrido por el Sistema Operativo

○ ¿Qué es Kali Linux?
○ Herramientas para Pentesting
○ Herramientas oficina

tema2 curso kali linux

Tema II

Instalación del Laboratorio Virtual (Metasploitable)

○ Descarga del Sistema Metasploitable
○ Instalación del Sistema Metasploitable sobre VitualBox
○ Configuración del Sistema Metasploitable
○ Primer Inicio del Sistema Operativo

tema2-2 curso kali linux

Tema II

Comandos básicos parte I

○ Aprendizaje de los comandos básicos para el uso del terminal Linux

tema2-2

Tema II

Comandos básicos parte II

○ Aprendizaje y uso de comandos para la ejecución sobre Kali Linux 

tema3 curso kali linux

Tema III

Fases del Pentest

○ Área legal
○ Recolección de información
○ Búsqueda /descubrimiento de Vulnerabilidades
○ Explotación de Vulnerabilidades
○ Post-Explotación de Vulnerabilidades
○ Realización de informes

tema4 curso kali linux

Tema IV

Recolección de información

○ Tipos de escaneo
○ Herramientas para escanear Sistemas (servicios, puertos, etc…)
○ Técnicas de footprinting
○ Técnicas de fingerprinting
○ Técnicas pasivas u ofensivas
○ Osint (¿Qué es y para que se utiliza?)

tema5

Tema V

Esteganografía | Cifrado

○ Tipos de cifrados básicos:
MD5
Rot13
Base64
ASCII
Hexadecimal
○ ¿Qúe es la Esteganografía?

tema6

Tema VI

Búsqueda de vulnerabilidades

○ Herramientas para la Búsqueda de Vulnerabilidades
○ Técnicas para la detección de malas configuraciones en los sistemas
○ Leaks DB

tema7 curso kali linux

Tema VII

Explotación de vulnerabilidades

○ Utilización de db-exploit
○ Herramientas en python
○ Metasploit (explotación servidores)
○ Burpsuite (explotación web)
○ Sqlmap (explotación bases de datos)
○ Explotación cms (WordPress)
○ Shell

tema7-2

Tema VII

Post-Explotación de vulnerabilidades

○ Mantener accesos
○ Creación de puertas traseras
○ Agregar usuarios

tema8 curso kali linux

Tema VIII

Redes

○ ¿Qué es Ethernet?
○ ¿Qué son las redes wifi?
○ Sniffers de red | ¿Qué son?
○ Sniffers | ettercap | ds-sniff
○ Herramientas pentest redes
○ Tipos de ataques Wireless
○ Herramientas de ataque Wireless
○ Auditoría routers

tema9 curso kali linux

Tema IX

Informe técnico y ejecutivo

○ Generación de informe técnico
○ Generación de informe ejecutivo

Charla Informativa sobre Kali Linux

Profesores

Francisco-Moraga

Francisco Moraga

Pentester Senior en Campus Internacional de Seguridad Etic.

Jonathan Moraga

Jonathan Moraga

Director de Ciberseguridad del Campus Internacional de Seguridad Etic.

solicitar más información sin compromiso:

newsletter
NEWSLETTER