Duración

4 días -20 horas

Descripción

El curso constará de un periodo de clases dirigidas por instructor y un periodo de trabajo autónomo por parte del alumno sobre caso práctico de 6 horas de duración, disponiendo de tutorías de apoyo.

Objetivos

✓ Comprender las fases que conlleva una auditoría de pentest.

✓ Adquirir las habilidades necesarias con la herramienta Metasploit para llevar a cabo auditorías de seguridad.

✓ Realizar talleres que puedan ser reutilizados en el aula.

✓ Realizar informes de auditoría de pentest.

Contenidos del curso

  1. Introducción al Hacking Ético. Metodologías.
  2. Concepto de activo, vulnerabilidad, exploit y payload.
  3. Metasploit y su enfoque como herramienta integral en procesos de Pentest.
  4. Tipos de módulos: auxiliary, exploit, nops, evasion, post.
  5. Comandos básicos de Metasploit y flujo de trabajo:ayuda, interacción y configuración.
  6. Inicialización de la BBDD. Almacenamiento y acceso a datos.
  7. Recogida de información. Técnicas activas y pasivas.
  8. Escáneres de vulnerabilidades integrados como módulos auxiliares e integrables.
  9. Bind y Reverse shell. Meterpreter.
  10. Ataques de intrusión a servicios.
  11. Ataques de intrusión mediante ficheros adjuntos.
  12. Otros ataques de intrusión. Autopwn del navegador. Plugins.
  13. Postexplotación. Pivoting. Túneles SSH para redirección de puertos.
  14. Módulos meterpreter para postexplotación.
  15. Módulos para escalada de privilegios. Escalada sobre una sesión establecida.
  16. Persistencia

 

Caso práctico: Elaboración del informe de auditoría de pentest.

Información general

Área formativa

Cursos Ciberseguridad

Fabricante

Formación en Ciberseguridad

Metodología

Presencial

Certificación

Sin certificación

 

¿TIENES DUDAS? PREGÚNTANOS

    He leído y acepto la del sitio y las condiciones de tratamiento de mis datos de carácter personal

     

     

    Fecha Hora Ubicación Precio
    No hay convocatoria programada. Por favor, consúltanos sobre próximas fechas y precio para esta formación.

    ¿Necesitas Ayuda?

    Consúltanos si necesitas información de nuestros cursos o masters.

     

    Contacta con Core Networks

    Formación en Ciberseguridad | Core NetworksFormación en Ciberseguridad | Core Networks