CONTENIDO
Módulo 1: Introducción.
Módulo 2: Footprinting y Recomendaciones.
Módulo 3: Escaneo de redes y enumeración.
Módulo 4: Análisis de vulnerabilidades.
Módulo 5: Hacking web y de sistemas.
Módulo 6: Metasploit Avanzado y Post-Exploitation
Módulo 6: Seguridad en base de datos.
Módulo 7: Análisis de seguridad sobre AD.
Módulo 8: Generación de informe y presentación de resultados.
Laboratorios: Los laboratorios paso a paso:
- Comandos básicos de Linux
- Administración de servicios en Linux
- Identificación de subdominios
- Information Gathering mediante FOCA
- Configuración de Burp Suite
- Identificación de Hosts con NMAP
- Identificación de servicios
- Instalación de Nessus
- Escaneo de vulnerabilidades con Nessus (básico y avanzado)
- Análisis de paquetes mediante Wireshark
- Búsqueda de Exploits
- Explotación de vulnerabilidades (Windows 7 y XP)
- Obtención de comunicación reverse (reverse shell)
- Password cracking mediante Hydra
- Explotación de servicios de Active Directory
- Obtención de hashes RESPONDER y password cracking
- Extracción dehashes de dominio.
Curso Ethical Hacking Paso Paso
30 Hrs.