Curso de Ethical Hacking

Penetration Testing

Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos de Vulnerabilidad y Exploit, Esto te va a permitir asistir a las organizaciones en la mejora de su seguridad. Dificultad Incluye PC Garantía de Aprendizaje

Costo y duración
$216
18 hs
Inscribirme

En este curso aprenderás a

  • Comprender las metodologías de hacking.
  • Determinar la ubicación de un equipo a través de su dirección IP.
  • Identificar el proveedor de servicio de una conexión IP.
  • Identificar los servidores de eMail y DNS de una empresa.
  • Identificar direcciones de eMail válidas de un dominio.
  • Realizar escaneos de puertos TCP y UDP.
  • Identificar sistemas operativos y versiones de software instalado
  • Comprender los conceptos de Buffer Overflow, Exploit, Shellcode y otros.
  • Identificar las vulnerabilidades de los sistemas.
  • Realizar pruebas de ataque tanto externas como internas.
  • Utilizar la herramienta de explotación Metasploit.
  • Conocer los ataques más utilizados.
  • Llevar a cabo correctamente el proceso de penetration testing.

1. Reconocimiento

Whois

NS y MX

Transferencias de Zona

Fuerza bruta de DNS

Virtual Hosts

Geolocalización

Mapeo de IP a ASN

Shodan

Google Hacking

Obtener Direcciones de Email de un Dominio

Análisis de Metadatos

Cabeceras de Correos Electrónicos

2. Escaneo y Explotación

Detección de puertos abiertos

Detección de SO y Versiones de Software

Ejecución de Scripts para detección de vulnerabilidades

Transferencia de archivos con netcat

Conexión con shell de sistema

Shell Bind y Shell Inversa

CVE, CWE y CVSS

Descargar y usar exploits

Modificación de exploits

3. Metasploit

Msfconsole y configuración de la base de datos

Búsqueda de exploits

Selección y configuración de exploits

Selección y configuración de payloads

Explotación

Payloads staged vs non-staged

Manejo de sesiones y upgrade a Meterpreter

Migración de procesos

Gestión de archivos desde Meterpreter

Obtener información del sistema

Instalación de Keyloggers

4. Post Explotación

Saltar User Account Control

Persistencia

Elevación de Privilegios

Exploits Locales

Enumerar aplicaciones Instaladas

Obtener credenciales

Eliminación de Logs

Port Forwarding

Explotación a través de otro equipo

Metasploit resource files

Meterpreter resource files

5. Client Side Exploits

Payloads Ejecutables

Conectarnos con metasploit a una shell de netcat

Infección de ejecutables existentes con msfvenom

Payloads en VBS

Ataque a Internet Explorer

Ataque a Adobe PDF Reader

Payloads multiplataforma con Java

Explotación de EternalBlue

Migración de Meterpreter de 32bits a 64bits

Obtener credenciales desde la memoria

Volcar hashes de contraseñas

Crackear contraseñas con John The Ripper

6. Cracking Local y Remoto

Identificar tipo de hash

Utilizar Wordlists en John The Ripper

Reglas de Crackeo

Generación de diccionarios personalizados

Cracking de VNC

Cracking de POP3

Cracking de FTP

Cracking de SNMP

Modalidad de cursado

Modalidad Presencial

  • Cursos 100% prácticos con grupos reducidos.
  • Clases con uso de PC, una por alumno (no tienes que traer tu PC).
  • Coffee Break incluido.
  • Espacio de networking.
  • Posibilidad de volver a tomar el mismo curso gratis.
Modalidad Presencial

Modalidad Distancia

  • Cursos 100% prácticos con grupos reducidos.
  • Clase en tiempo real por video conferencia.
  • Profesor disponible para hacer consultas en vivo.
  • Grabación de las clases disponibles para ver en otro momento.
  • Asistencia administrativa personalizada todos los días.
Modalidad a Distancia

Certificaciones

  • Diploma de asistencia impreso (solo para cursos presenciales)
  • Diploma de asistencia y de aprobación online
Diploma

Testimonios

Paquetes Promocionales

Recursos adicionales entregados

¿Por qué nosotros?

Nivel de Dificultad: 4
Mientras más cursos tomes con nosotros irás sumando créditos que podrás canjear por más capacitaciones.
Te damos la oportunidad de volver a realizar el curso 2 veces más sin costo alguno por cualquier motivo!!!

Todas las marcas, logos e isologos mencionados dentro del web site son propiedad de sus respectivos propietarios
Informes y consultas:
654-321-596|
Contactenos
|
Nuestra oferta de formación se encuentra orientada al desarrollo profesional buscando potenciar las habilidades personales de los alumnos.

Newsletter

Ubicación

Sucursal Ciudad de Buenos Aires
0810-220-8148
Lavalle 648, 8° Piso
CABA, Buenos Aires, Argentina
Sucursal Rosario
(0341) 527-1200
Córdoba 1452 Piso 5
Rosario, Santa Fé, Argentina
Sucursal San Juan
(0264) 422-6948
25 de Mayo 57
Capital, San Juan, Argentina
Sucursal Tandil
(0249) 443-2707
Maipu 520
Tandil, Buenos Aires, Argentina
Sucursal Córdoba
(0351) 570-0200
Av. General Paz 115
Córdoba Capital, Córdoba Argentina
Sucursal Río Tercero
(03571) 500-500
San Pedro y Cid Campeador
Río Tercero, Córdoba, Argentina
Sucursal Paraná
(0343) 4228-104
Juan Domingo Peron 80
Paraná, Entre Ríos, Argentina
Sucursal Resistencia
(0362) 4422586 / 4450494 Int. 105
Necochea 443
Resistencia, Chaco, Argentina
Sucursal Salta
(0387) 609-3778
25 de Mayo 147 e/ España y Belgrano
Salta, Salta, Argentina
Sucursal Posadas
(0376) 443-4413
Av. Corrientes 1613
Posadas, Misiones, Argentina
Sucursal Santa Fé
(0342) 417-2345
Dique I, Puerto de Santa Fe (3000)
Santa Fé, Santa Fé, Argentina
Sucursal Los Ángeles
(43) 2311362 / (09) 42706895
O’Higgins 310
Los Ángeles, Región Bio Bio, Chile
Sucursal Concepción
+56 978871597 / (41) 2250376
Barros Arana 1019
Concepción, Región Biobio, Chile
Sucursal Santiago de Chile
+56 2 32114254
Paseo Bulnes 79, ofic, 37
Santiago de Chile, Chile
Sucursal Bogotá
314 808 0782
Carrera 26 No. 39-58 Barrio La soledad
Bogotá, Colombia
Sucursal Madrid
654 321 596
Calle de Wad-Ras 19, 28039
Madrid, España
Valid XHTML 1.0 Transitional ¡CSS Válido!
EducacionIT. Copyright 2005-2018
¿Te podemos ayudar?
654-321-596