CURSO

Certificación WSHW: Curso Hacking Web

897.00

Fecha de inicio/apertura del curso: 15 de Febrero de 2021 (aprovecha el descuento por inscripción temprana!)

La exposición a Internet de las empresas y negocios, el 80% se basa en aplicaciones web (ya sea como página informativa, accesos VPN SSL, servidores de ficheros etcétera).

No hay mayor arma para la prevención que un buen ataque.

El alumno, en este curso, no solo aprenderá las técnicas más usadas por los ciberdelincuentes, sino que también aprenderá a como mitigar dichas vulnerabilidades.

El curso cuenta con un temario detallado, y además, cada modulo cuenta con un laboratorio que se pondrá a disposición del alumno para realizar los ataques de forma controlada, que, al fin y al cabo, así es cómo se aprende, practicando.

Al finalizar el curso, los alumnos tendrán los conocimientos necesarios para empezar su carrera en la ciberseguridad informática en el campo pentesting, hacking ético o test de intrusión.

Que recibirá el alumno:

  • Ficheros para conectarse a la VPN.
  • Servidor central Moodle interno donde tendrá todo el temario, explicaciones y cuestionarios a realizar a la finalización de cada lección.

  • Acceso a los laboratorios con +30 hosts con el fin de poner en práctica lo que se va aprendiendo en el transcurso del curso (acceso de por vida).
  • Actualizaciones periodicas y acceso al curso ilimitado.
  • Acceso al CTF solo para alumnos en el cual tendrá más de 70 vulnerabilidades a explotar, y encontrar el flag (durante 1 mes).

 

 

  • Soporte 24x7 para responder cualquier tipo de duda. Estas dudas serán resueltas en un período inferior a 24h.
  • Talleres prácticos al final de cada módulo.
  • A la finalización del curso, el alumno deberá elegir día y hora para la realización del examen final, 100% práctico.
  • Certificación WSHW.

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Certificación WSHW: Curso Hacking Web”

Tu dirección de correo electrónico no será publicada.

Temario

Módulo 1 – Introducción a la seguridad informática

Seguridad Informática en GeneralSeguridad Informática en General

Tendencia aplicaciones web

Pentesting VS Análisis de vulnerabilidades
Windows VS Linux

Kali Linux – Distro dedicada a Seguridad Informática

Módulo 2 – Recopilación de información

Whois Lookup

Descubriendo tecnologías utilizadas en sitios web

Recopilando información comprensiva sobre DNS

Descubriendo subdominios

Maltego

Nmap

Módulo 3 - Ataques básicos y conceptos passwords

Ataques de fuerza bruta – Diccionario

Html Injection

Verb Tampering

Métodos HTTP:
-TRACE
-OPTIONS
-PUT

BasicAuth (Apache)

Conceptos de contraseñas inseguras

Módulo 4 - Vulnerabilidades en la carga de archivos (uploads)

Solicitudes HTTP: GET y POST

Interceptando solicitudes HTTP (Burp)

Subida de archivos maliciosos vía:
1. Basic
2. Content-Type
3. Blacklist
4. Null Byte
5. Doble Extensión
6. GetImageSize

Mitigaciones vulnerabilidades carga de archivos (uploads)

Módulo 5: Top 10 OWASP

Que es OWASP

Ejecución de comandos (RCE)

SQL Injection

LFI (Local File Inclusion)

RFI (Remote File Inclusion)

Redirecciones (Redirects)

Mitigaciones

Módulo 6 - Frameworks

WordPress – Vulnerabilidades
-WPScan – Herramienta
-Remote Code Execution on WordPress

Joomla – Vulnerabilidades
-Joomscan – Herramienta

Módulo 7 – Herramientas Automatizadas

ZAP

Arachni

Acunetix

Burp Suite

Módulo 8 – Reporting

Presentación plantilla de informes

Creación de Informe Tipo

Conclusiones

Módulo 9 – Resumen del postgrado

Resumen del postgrado

Tips Examen

EXAMEN

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada.