top of page

Contenido

 

Módulo 1: Introducción.

Módulo 2: Footprinting y Recomendaciones.

Módulo 3: Escaneo de redes y enumeración.

Módulo 4: Análisis de vulnerabilidades.

Módulo 5: Hacking de sistemas.

Módulo 6: Seguridad en base de datos.

Módulo 7:  Análisis de seguridad sobre AD.

Módulo 8: Generación de informe y presentación de resultados.

 

*Se recomienda ampliar la capacitación tomando un curso de especialización de Seguridad en ambientes Web.

 

Laboratorios

  • Comandos básicos de Linux
  • Administración de servicios en Linux
  • Identificación de subdominios
  • Information Gathering mediante FOCA
  • Configuración de Burp Suite
  • Identificación de Hosts con NMAP
  • Identificación de servicios
  • Instalación de Nessus
  • Escaneo de vulnerabilidades con Nessus (básico y avanzado)
  • Análisis de paquetes mediante Wireshark
  • Búsqueda de Exploits
  • Explotación de vulnerabilidades (Windows 7 y XP)
  • Obtención de comunicación reverse (reverse shell)
  • Password cracking mediante Hydra
  • Explotación de servicios de Active Directory
  • Obtención de hashes RESPONDER y password cracking
  • Extracción dehashes de dominio.

 

Curso Ethical Hacking On-Demand

  • El objetivo principal del curso es el de enseñar las técnicas más comunes utilizadas por los Hackers Éticos durante pruebas de penetración internas, con el fin de que dichas pruebas se las realice de manera cotidiana de manera interna, además de brindar el material suficiente para preparar al estudiante para brindar el examen de certificación de CEH.

bottom of page