Curso de Ethical Hacking

Penetration Testing

Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos de Vulnerabilidad y Exploit, Esto te va a permitir asistir a las organizaciones en la mejora de su seguridad. Dificultad Incluye PC Garantía de Aprendizaje

Costo y duración
$4590
18 hs
Inscribirme

Quiero saber más

Descargar como PDF Descargar en PDF

En este curso aprenderás a

  • Comprender las metodologías de hacking.
  • Determinar la ubicación de un equipo a través de su dirección IP.
  • Identificar el proveedor de servicio de una conexión IP.
  • Identificar los servidores de eMail y DNS de una empresa.
  • Identificar direcciones de eMail válidas de un dominio.
  • Realizar escaneos de puertos TCP y UDP.
  • Identificar sistemas operativos y versiones de software instalado
  • Comprender los conceptos de Buffer Overflow, Exploit, Shellcode y otros.
  • Identificar las vulnerabilidades de los sistemas.
  • Realizar pruebas de ataque tanto externas como internas.
  • Utilizar la herramienta de explotación Metasploit.
  • Conocer los ataques más utilizados.
  • Llevar a cabo correctamente el proceso de penetration testing.

1. Reconocimiento

Whois

NS y MX

Transferencias de Zona

Fuerza bruta de DNS

Virtual Hosts

Geolocalización

Mapeo de IP a ASN

Shodan

Google Hacking

Obtener Direcciones de Email de un Dominio

Análisis de Metadatos

Cabeceras de Correos Electrónicos

2. Escaneo y Explotación

Detección de puertos abiertos

Detección de SO y Versiones de Software

Ejecución de Scripts para detección de vulnerabilidades

Transferencia de archivos con netcat

Conexión con shell de sistema

Shell Bind y Shell Inversa

CVE, CWE y CVSS

Descargar y usar exploits

Modificación de exploits

3. Metasploit

Msfconsole y configuración de la base de datos

Búsqueda de exploits

Selección y configuración de exploits

Selección y configuración de payloads

Explotación

Payloads staged vs non-staged

Manejo de sesiones y upgrade a Meterpreter

Migración de procesos

Gestión de archivos desde Meterpreter

Obtener información del sistema

Instalación de Keyloggers

4. Post Explotación

Saltar User Account Control

Persistencia

Elevación de Privilegios

Exploits Locales

Enumerar aplicaciones Instaladas

Obtener credenciales

Eliminación de Logs

Port Forwarding

Explotación a través de otro equipo

Metasploit resource files

Meterpreter resource files

5. Client Side Exploits

Payloads Ejecutables

Conectarnos con metasploit a una shell de netcat

Infección de ejecutables existentes con msfvenom

Payloads en VBS

Ataque a Internet Explorer

Ataque a Adobe PDF Reader

Payloads multiplataforma con Java

Explotación de EternalBlue

Migración de Meterpreter de 32bits a 64bits

Obtener credenciales desde la memoria

Volcar hashes de contraseñas

Crackear contraseñas con John The Ripper

6. Cracking Local y Remoto

Identificar tipo de hash

Utilizar Wordlists en John The Ripper

Reglas de Crackeo

Generación de diccionarios personalizados

Cracking de VNC

Cracking de POP3

Cracking de FTP

Cracking de SNMP

Requisitos

Se requieren conocimientos sólidos de Seguridad en Redes o haber realizado el curso Seguridad en Redes: Network Hacking.

Es recomendable contar con conocimientos básicos en Linux o haber realizado el curso Introducción a Linux.

Modalidad de cursado

Modalidad Presencial

  • Cursos 100% prácticos con grupos reducidos.
  • Clases con uso de PC, una por alumno (no tienes que traer tu PC).
  • Coffee Break incluido.
  • Espacio de networking.
  • Posibilidad de volver a tomar el mismo curso gratis.
Modalidad Presencial

Modalidad Distancia

  • Cursos 100% prácticos con grupos reducidos.
  • Clase en tiempo real por video conferencia.
  • Profesor disponible para hacer consultas en vivo.
  • Grabación de las clases disponibles para ver en otro momento.
  • Asistencia administrativa personalizada todos los días.
Modalidad a Distancia

Certificaciones

  • Diploma de asistencia impreso (solo para cursos presenciales)
  • Diploma de asistencia y de aprobación online
  • Certificado Oficial del Ministerio de Educación del GCBA. Ver condiciones
Diploma

Testimonios

Paquetes Promocionales

Recursos adicionales entregados

¿Por qué nosotros?

Nivel de Dificultad: 4
Mientras más cursos tomes con nosotros irás sumando créditos que podrás canjear por más capacitaciones.
Te damos la oportunidad de volver a realizar el curso 2 veces más sin costo alguno por cualquier motivo!!!
Informes y consultas:
0810-220-8148 |
Contactenos
|
Acompañamos a cada alumno en el sueño de crear, desarrollar e innovar soluciones digitales. Desde la práctica constante y compartiendo experiencias de casos reales intentamos contagiar nuestra pasión por la tecnología.

Newsletter

Ubicación

Sucursal Ciudad de Buenos Aires
CABA, Buenos Aires, Argentina
Sucursal Rosario
Rosario, Santa Fé, Argentina
Sucursal San Juan
Capital, San Juan, Argentina
Sucursal Tandil
Tandil, Buenos Aires, Argentina
Sucursal Córdoba
Córdoba Capital, Córdoba Argentina
Sucursal Río Tercero
Río Tercero, Córdoba, Argentina
Sucursal Paraná
Paraná, Entre Ríos, Argentina
Sucursal Resistencia
Resistencia, Chaco, Argentina
Sucursal Salta
Salta, Salta, Argentina
Sucursal Posadas
Posadas, Misiones, Argentina
Sucursal Santa Fé
Santa Fé, Santa Fé, Argentina
Sucursal San Miguel de Tucumán
San Miguel de Tucumán, Tucumán, Argentina
Sucursal Madrid
Madrid, España
Sucursal Santiago de Chile
Santiago de Chile, Chile
Sucursal Los Angeles
Los Ángeles, Región Bio Bio, Chile
Sucursal Concepción
Concepción, Región Biobio, Chile
Sucursal Bogotá
Bogotá, Colombia
Sucursal Lima
Lince, Lima, Perú
Sucursal San José
San José, Costa Rica
Sucursal Guayaquil
Guayaquil, Ecuador
Sucursal La Paz
La Paz, Bolivia
Sucursal Asunción (Próximamente)
Asunción, Paraguay
EducacionIT. Copyright 2005-2019
¿Te podemos ayudar?
0810-220-8148
Click to call