CURSO
Fecha de inicio/apertura del curso: 15 de Febrero de 2021 (aprovecha el descuento por inscripción temprana!)
La exposición a Internet de las empresas y negocios, el 80% se basa en aplicaciones web (ya sea como página informativa, accesos VPN SSL, servidores de ficheros etcétera).
No hay mayor arma para la prevención que un buen ataque.
El alumno, en este curso, no solo aprenderá las técnicas más usadas por los ciberdelincuentes, sino que también aprenderá a como mitigar dichas vulnerabilidades.
El curso cuenta con un temario detallado, y además, cada modulo cuenta con un laboratorio que se pondrá a disposición del alumno para realizar los ataques de forma controlada, que, al fin y al cabo, así es cómo se aprende, practicando.
Al finalizar el curso, los alumnos tendrán los conocimientos necesarios para empezar su carrera en la ciberseguridad informática en el campo pentesting, hacking ético o test de intrusión.
Que recibirá el alumno:
- Ficheros para conectarse a la VPN.
- Servidor central Moodle interno donde tendrá todo el temario, explicaciones y cuestionarios a realizar a la finalización de cada lección.
- Acceso a los laboratorios con +30 hosts con el fin de poner en práctica lo que se va aprendiendo en el transcurso del curso (acceso de por vida).
- Actualizaciones periodicas y acceso al curso ilimitado.
- Acceso al CTF solo para alumnos en el cual tendrá más de 70 vulnerabilidades a explotar, y encontrar el flag (durante 1 mes).
- Soporte 24x7 para responder cualquier tipo de duda. Estas dudas serán resueltas en un período inferior a 24h.
- Talleres prácticos al final de cada módulo.
- A la finalización del curso, el alumno deberá elegir día y hora para la realización del examen final, 100% práctico.
- Certificación WSHW.
Temario
Módulo 1 – Introducción a la seguridad informática
Seguridad Informática en GeneralSeguridad Informática en General
Tendencia aplicaciones web
Pentesting VS Análisis de vulnerabilidades
Windows VS Linux
Kali Linux – Distro dedicada a Seguridad Informática
Módulo 2 – Recopilación de información
Whois Lookup
Descubriendo tecnologías utilizadas en sitios web
Recopilando información comprensiva sobre DNS
Descubriendo subdominios
Maltego
Nmap
Módulo 3 - Ataques básicos y conceptos passwords
Ataques de fuerza bruta – Diccionario
Html Injection
Verb Tampering
Métodos HTTP:
-TRACE
-OPTIONS
-PUT
BasicAuth (Apache)
Conceptos de contraseñas inseguras
Módulo 4 - Vulnerabilidades en la carga de archivos (uploads)
Solicitudes HTTP: GET y POST
Interceptando solicitudes HTTP (Burp)
Subida de archivos maliciosos vía:
1. Basic
2. Content-Type
3. Blacklist
4. Null Byte
5. Doble Extensión
6. GetImageSize
Mitigaciones vulnerabilidades carga de archivos (uploads)
Módulo 5: Top 10 OWASP
Que es OWASP
Ejecución de comandos (RCE)
SQL Injection
LFI (Local File Inclusion)
RFI (Remote File Inclusion)
Redirecciones (Redirects)
Mitigaciones
Módulo 6 - Frameworks
WordPress – Vulnerabilidades
-WPScan – Herramienta
-Remote Code Execution on WordPress
Joomla – Vulnerabilidades
-Joomscan – Herramienta
Módulo 7 – Herramientas Automatizadas
ZAP
Arachni
Acunetix
Burp Suite
Módulo 8 – Reporting
Presentación plantilla de informes
Creación de Informe Tipo
Conclusiones
Módulo 9 – Resumen del postgrado
Resumen del postgrado
Tips Examen
EXAMEN
Valoraciones
No hay valoraciones aún.