Curso Pentesting Kali Linux desde Cero

Curso Pentesting Kali Linux desde Cero

 

Introducción

Con nuestro curso Pentesting Kali Linux te introduciremos partiendo desde cero en el mundo de la Ciberseguridad y el Hacking Ético. Este curso te capacitará para entender cómo funciona el sistema operativo por excelencia en el mundo de la Ciberseguridad y el Pentesting, aprenderás a utilizar las herramientas necesarias para poder iniciarte en este mundo tan apasionante como es la Ciberseguridad y el Hacking Ético, así como las fases para la realización de un Pentest.

OBJETIVOS DEL CURSO

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y Auditorías de Seguridad Informática. Se le introducirán desde los conceptos de Pentesting básicos hasta la ejecución de Exploits, aprenderá técnicas de ataque y uso de herramientas efectivas.

A quién va dirigido

Este curso va dirigido a todas aquellas personas que quieran obtener los conocimientos necesarios para iniciarse en el mundo de la Ciberseguridad (Pentesting y Hacking Ético).

¿Quieres trabajar como HACKER ÉTICO? Este es tu momento, ¡a qué esperas!

Demostración de las clases: kali linux desde cero

Aquí podréis echar un primer vistazo a nuestro funcionamiento en el curso.

Demostración del curso:

 

 

Práctica virtual en laboratorio:

 

 

TEMARIO CURSO PENTESTING KALI LINUX

Tema I

Área Legal

○ Contrato del servicio
○ Acuerdos de confidencialidad
○ Tipo de Pentest
○ Alcance del servicio
○ Equipo involucrado
○ Objetivo de la prueba

Tema II

Instalación del Sistema Operativo sobre VirtualBox

○ Descarga de VirtualBox (máquina virtual)
○ Descarga Sistema Operativo (iso Kali Linux)
○ Instalación del Sistema Operativo sobre VirtualBox
○ Configuración de la máquina virtual
○ Configuración del Sistema Operativo

Tema II

Recorrido por el Sistema Operativo

○ ¿Qué es Kali Linux?
○ Herramientas para Pentesting
○ Herramientas oficina

Tema II

Instalación del Laboratorio Virtual (Metasploitable)

○ Descarga del Sistema Metasploitable
○ Instalación del Sistema Metasploitable sobre VitualBox
○ Configuración del Sistema Metasploitable
○ Primer Inicio del Sistema Operativo

Tema II

Comandos básicos parte I

○ Aprendizaje de los comandos básicos para el uso del terminal Linux

Tema II

Comandos básicos parte II

○ Aprendizaje y uso de comandos para la ejecución sobre Kali Linux 

Tema III

Fases del Pentest

○ Área legal
○ Recolección de información
○ Búsqueda /descubrimiento de Vulnerabilidades
○ Explotación de Vulnerabilidades
○ Post-Explotación de Vulnerabilidades
○ Realización de informes

Tema IV

Recolección de información

○ Tipos de escaneo
○ Herramientas para escanear Sistemas (servicios, puertos, etc…)
○ Técnicas de footprinting
○ Técnicas de fingerprinting
○ Técnicas pasivas u ofensivas
○ Osint (¿Qué es y para que se utiliza?)

Tema V

Esteganografía | Cifrado

○ Tipos de cifrados básicos:
MD5
Rot13
Base64
ASCII
Hexadecimal
○ ¿Qúe es la Esteganografía?

Tema VI

Búsqueda de vulnerabilidades

○ Herramientas para la Búsqueda de Vulnerabilidades
○ Técnicas para la detección de malas configuraciones en los sistemas
○ Leaks DB

Tema VII

Explotación de vulnerabilidades

○ Utilización de db-exploit
○ Herramientas en python
○ Metasploit (explotación servidores)
○ Burpsuite (explotación web)
○ Sqlmap (explotación bases de datos)
○ Explotación cms (WordPress)
○ Shell

Tema VII

Post-Explotación de vulnerabilidades

○ Mantener accesos
○ Creación de puertas traseras
○ Agregar usuarios

Tema VIII

Redes

○ ¿Qué es Ethernet?
○ ¿Qué son las redes wifi?
○ Sniffers de red | ¿Qué son?
○ Sniffers | ettercap | ds-sniff
○ Herramientas pentest redes
○ Tipos de ataques Wireless
○ Herramientas de ataque Wireless
○ Auditoría routers

Tema IX

Informe técnico y ejecutivo

○ Generación de informe técnico
○ Generación de informe ejecutivo

Charla Informativa sobre Kali Linux

Profesores

Francisco Moraga

Pentester Senior en Campus Internacional de Seguridad Etic.

Jonathan Moraga

Director de Ciberseguridad del Campus Internacional de Seguridad Etic.

solicitar más información sin compromiso:

Ve a la página completa para ver y enviar el formulario.