top of page
IQ-fav.png

CONTENIDO

 

Módulo 01: Introducción a las Pruebas de Penetración y Metodologías

  • Principios y Objetivos de las Pruebas de Penetración
  • Metodologías y Marcos de Trabajo para Pruebas de Penetración
  • Buenas Prácticas y Guías para Pruebas de Penetración
  • Rol de la Inteligencia Artificial en las Pruebas de Penetración
  • Rol de las Pruebas de Penetración en el Cumplimiento de Leyes, Actas y Normas

Módulo 02: Alcance y Compromiso en las Pruebas de Penetración

  • Pruebas de Penetración: Actividades Previas al Compromiso
  • Elementos Clave para Responder a RFPs de Pruebas de Penetración
  • Redacción de Reglas de Compromiso (ROE) Efectivas
  • Consideraciones Legales y Regulatorias Críticas para las Pruebas de Penetración
  • Recursos y Herramientas para una Prueba de Penetración Exitosa
  • Estrategias para Gestionar Eficazmente el Alcance Cambiante

Módulo 03: Inteligencia de Código Abierto (OSINT)

  • Recolectar Inteligencia de Código Abierto (OSINT) sobre el Dominio del Objetivo
  • Recolectar OSINT sobre la Organización Objetivo en la Web
  • Realizar OSINT sobre Empleados del Objetivo
  • OSINT usando Herramientas de Automatización
  • Mapear la Superficie de Ataque

Módulo 04: Pruebas de Penetración con Ingeniería Social

  • Conceptos de Ingeniería Social en Pruebas de Penetración
  • Pruebas de Ingeniería Social fuera del Sitio
  • Pruebas de Ingeniería Social en el Sitio
  • Documentar Resultados con Recomendaciones de Contramedidas

Módulo 05: Pruebas de Penetración en Aplicaciones Web

  • Técnicas para Huellas y Enumeración en Aplicaciones Web
  • Técnicas para Escaneo de Vulnerabilidades Web
  • Pruebas de Vulnerabilidades en el Despliegue y Configuración de Aplicaciones
  • Técnicas para Evaluar Gestión de Identidad, Autenticación y Autorización
  • Evaluar la Seguridad en la Gestión de Sesiones
  • Evaluar Mecanismos de Validación de Entrada
  • Detectar y Explotar Vulnerabilidades de Inyección SQL
  • Técnicas para Identificar y Probar Inyecciones
  • Explotar Vulnerabilidades por Manejo Incorrecto de Errores
  • Identificar Vulnerabilidades en Criptografía Débil
  • Pruebas de Fallas en la Lógica de Negocio de Aplicaciones Web
  • Evaluar Vulnerabilidades del Lado del Cliente

Módulo 06: Pruebas de Penetración en API y Tokens JWT

  • Técnicas y Herramientas para Reconocimiento de API
  • Pruebas de Autenticación y Autorización en APIs
  • Evaluación de Seguridad de JSON Web Tokens (JWT)
  • Pruebas de Validación de Entradas e Inyecciones en APIs
  • Pruebas de Configuración Incorrecta de Seguridad en APIs
  • Pruebas de Limitación de Tasa y Ataques DoS en APIs
  • Pruebas de Seguridad en Implementaciones GraphQL
  • Pruebas de Fallas de Lógica de Negocio y Gestión de Sesiones en APIs

Módulo 07: Técnicas para Evadir Defensas Perimetrales

  • Técnicas para Evaluar la Seguridad de Firewalls
  • Técnicas para Evaluar la Seguridad de Sistemas IDS
  • Técnicas para Evaluar la Seguridad de Routers
  • Técnicas para Evaluar la Seguridad de Switches

Módulo 08: Explotación en Windows y Escalada de Privilegios

  • Metodología para Pruebas en Windows
  • Técnicas de Reconocimiento en Objetivos Windows
  • Técnicas para Evaluación de Vulnerabilidades y Verificación de Explotación
  • Métodos para Obtener Acceso Inicial a Sistemas Windows
  • Técnicas de Enumeración con Privilegios de Usuario
  • Técnicas de Escalada de Privilegios Actividades Post-Explotación

Módulo 09: Pruebas de Penetración en Active Directory

  • Arquitectura y Componentes de Active Directory
  • Reconocimiento en Active Directory
  • Enumeración en Active Directory
  • Explotación de Vulnerabilidades Identificadas en Active Directory
  • Rol de la Inteligencia Artificial en Estrategias de Pentesting en AD

Módulo 10: Explotación en Linux y Escalada de Privilegios

  • Metodologías de Pentesting y Explotación en Linux
  • Reconocimiento y Escaneo de Vulnerabilidades en Linux
  • Técnicas para Obtener Acceso Inicial a Sistemas Linux
  • Técnicas de Escalada de Privilegios en Linux

Módulo 11: Ingeniería Inversa, Fuzzing y Explotación Binaria

  • Conceptos y Metodología para Analizar Binarios de Linux
  • Metodologías para Examinar Binarios de Windows
  • Ataques y Métodos de Explotación de Desbordamiento de Búfer
  • Conceptos, Metodologías y Herramientas para Fuzzing de Aplicaciones

Módulo 12: Movimiento Lateral y Pivoting

  • Técnicas Avanzadas de Movimiento Lateral
  • Técnicas Avanzadas de Pivoting y Tunneling para Mantener Acceso

Módulo 13: Pruebas de Penetración en IoT

  • Conceptos Fundamentales de Pentesting en IoT
  • Recolección de Información y Mapeo de Superficie de Ataque
  • Análisis de Firmware en Dispositivos IoT
  • Análisis Profundo de Software IoT
  • Evaluación de Seguridad en Redes y Protocolos IoT
  • Estrategias de Post-Explotación y Técnicas de Persistencia
  • Informes Completos de Pentesting

Módulo 14: Redacción de Reportes y Acciones Posteriores a las Pruebas

  • Propósito y Estructura de un Reporte de Pentesting
  • Componentes Esenciales de un Reporte de Pentesting
  • Fases en la Redacción del Reporte de Pentesting
  • Habilidades para Entregar el Reporte de Forma Efectiva
  • Acciones Posteriores para la Organización

Pentester Profesional - ECCOUNCIL C|PENT

  • Los participantes aprenderán a realizar pruebas de penetración en entornos reales y altamente dinámicos, enfrentándose a escenarios que simulan redes corporativas con múltiples capas de defensa. El curso no solo enseña técnicas ofensivas, sino que también forma a los estudiantes en la elaboración de informes profesionales, la gestión de proyectos de pentesting y la comunicación efectiva con stakeholders.

Marcas que representamos

2024 - iQuattro Group / La Paz - Bolivia

© Derechos Reservados
bottom of page