Descripción
El curso de Ciberseguridad Ofensiva, esta orientado a formar consultores de seguridad ofensiva y Pentesters. Con el objetivo de cubrir la demanda de profesionales experimentados en el área de Ciberseguridad.
Objetivos del curso
El curso no solo se encarga de instruir al participantes en técnicas de Ciberseguridad, pruebas de Pentesting y Ethical hacking, si no también tiene como objetivo adiestrarlo en las metodologías para la ejecución de proyectos de consultoría en análisis de vulnerabilidades y pruebas de penetración alienados a las metodologías como OSSTMM, OWASP, CVSS las cuales son reconocidas a nivel global.
Así mismo el curso esta alineado en prepararar al participante para rendir los exámenes de certificación como Certified Penetration Testing Engineer “CPTE” y Certified Secure Web Application Engineer “CSWAE” de Mile2
Al terminar el curso el participante sabrá como ejecutar un servicio de Ciberseguridad ofensiva, Ethical Hacking o Análisis de Vulnerabilidades y formará parte de nuestra bolsa de trabajo de especialistas certificados.
A continuación proporcionamos algunos testimonios de participantes que finalizaron el curso.
Temario:
- 1. Introducción al Ethical Hacking, Tendencias Actuales.
- 2. Dónde Apuntan los ataques hoy, Riesgos y Componentes Asociados. Nuevos Riesgos.
- 3. Metodologías de Penetration Testing - Ethical Hacking, Introducción a OSSTM, OWASP, CVSS.
- 4. Definir el alcance de un proyecto y/o servicio de Ethical Hacking, documentación y formatos requeridos.
MODULO 1 – INTRODUCCION A UN PROYECTO DE ETHICAL HACKING
MODULO 2 – ETHICAL HACKING NETWORKING
- 1. Footprint y reconocimiento con Google Hacking e Interrogación DNS.
- 2. Escaneo de red redes Nmap.
- 3. Enumeración de servicios.
- 4. Detección de vulnerabilidades con scripts de Nmap.
- 5. Ataques a servicios de red, password craking, divulgacion de informacion.
- 6. Detección y Explotacion de vulnerabilidades en SNMP, SMTP, SSH, RDP, FTP, RPC.
MODULO 3 - EXPLOITS Y VULNERABILIDADES
- 1. Introducción a la Explotación manual de vulnerabilidades dentro de un proyecto de Pentesting.
- 2. Trabajando con exploits.
- 2. Uso Metasploit como framework de ataque.
- 3. Ataques a sistemas operativos Windows 7 y 10.
- 4. Ataques del lado Cliente.
- 5. Creando ejecutables infectados (Virus), para conseguir control de Windows.
MODULO 4 – ESCANEO DE VULNERABILIDADES
- 1. Instalación y personalización de Nessus.
- 2. Escaneo de Vulnerabilidades avanzada con Nessus a nivel de Plataforma y aplicaciones.
- 3. Entendiendo reportes de Nesuss, detección de falsos positivos y falsos negativos.
- 4. Explotación de vulnerabilidades desde los reportes de Nessus.
MODULO 5 - ETHICAL HACKING DE APLICACIONES WEB
- 1. Introduccion al OWASP TOP 10 WEB Aplication Security Risk.
- 2. Uso de proxys de interceptación Burp Suite, ZAP Proxy.
- 3. Explotando vulnerabilidades, en PHP y .NET ASP.
- 4. Ataques a servidores Web con Sql Inyection.
- 5. Explotando vulnerabilidades XSS, LFI, RFI, Upload, SQLI POST, Evacion de Login, HTML inyection,Ataques de fuerza bruta contra formularios de autenticacion, Acceso inseguro de objetos.
- 6. Ataques de robo de sesión o session hijacking.
- 7. Haciendo un defacement (defaceo) de una página web y conociendo la superficie de la vulnerabilidad.
MODULO 6 - ETHICAL HACKING DE API, SERVICIOS WEB Y MICROSERVICIOS
- 1. Introducción al OWASP API SECURITY TOP 10
- 2. Introducción a la arquitectura de Contenedores, APIs y Microservicios.
- 3. Detección y explitación de vulnerabilidades en API REST, divulgacion de información, Roptura de acceso, Inyecciones de SQL,debilidad en token JSON, Mongo inyection, API google Hacking.
- 4. Ataques contra microservicios y aplicaciones en contenedores Docker
MODULO 7 - ETHICAL HACKING DE APLICACIONES MOVILES
- 1. Introduccion a la aplicaciones Moviles en Andrioid y iOS.
- 2. Lineamiento a seguir para desarrollar análisis de vulnerabilidades y pruebas de pentetración en aplicaciones Móviles.
- 2. Instalación de emulador para aplicaciones Android.
- 3. Análisis, descarga y descompresión de APK.
- 4. Crear archivos .java y analisis de métodos de la aplicación.
- 5. Análisis de dexfiles.
- 6. Capturar credenciales mediante log de la aplicación.
- 7. Análisis de bases de datos SQLITE.
- 8. Análisis de almacenamiento externo.
- 9. Ataques de inyeccion de SQL.
- 10. Captura de paquetes con ZAP Proxy.
- 11. Análisis dinámico de aplicaciones móviles con Frida.
- 12. Envenenamiento de aplicaciones móviles con Metasploit.
Fechas y Horarios:
- Duración: 36 horas dividas en 9 Sesiones
- Inicio: Sábado 27 de Febrero 2021
Información:
- Email: ventas@silcomco.com