top of page

CONTENIDO

 

Módulo 1: Introducción.

 

Módulo 2: Footprinting y Recomendaciones.

 

Módulo 3: Escaneo de redes y enumeración.

 

Módulo 4:  Análisis de vulnerabilidades.

 

Módulo 5:  Hacking web y de sistemas.

 

Módulo 6:  Metasploit Avanzado y Post-Exploitation

 

Módulo 6:  Seguridad en base de datos.

 

Módulo 7:  Análisis de seguridad sobre AD.

 

Módulo 8: Generación de informe y presentación de resultados.

 

Laboratorios: Los laboratorios paso a paso:

  • Comandos básicos de Linux
  • Administración de servicios en Linux
  • Identificación de subdominios
  • Information Gathering mediante FOCA
  • Configuración de Burp Suite
  • Identificación de Hosts con NMAP
  • Identificación de servicios
  • Instalación de Nessus
  • Escaneo de vulnerabilidades con Nessus (básico y avanzado)
  • Análisis de paquetes mediante Wireshark
  • Búsqueda de Exploits
  • Explotación de vulnerabilidades (Windows 7 y XP)
  • Obtención de comunicación reverse (reverse shell)
  • Password cracking mediante Hydra
  • Explotación de servicios de Active Directory
  • Obtención de hashes RESPONDER y password cracking
  • Extracción dehashes de dominio.

Curso Ethical Hacking Paso Paso

  • 30 Hrs.

bottom of page