CONTENIDO
Módulo 01: Introducción a las Pruebas de Penetración y Metodologías
- Principios y Objetivos de las Pruebas de Penetración
- Metodologías y Marcos de Trabajo para Pruebas de Penetración
- Buenas Prácticas y Guías para Pruebas de Penetración
- Rol de la Inteligencia Artificial en las Pruebas de Penetración
- Rol de las Pruebas de Penetración en el Cumplimiento de Leyes, Actas y Normas
Módulo 02: Alcance y Compromiso en las Pruebas de Penetración
- Pruebas de Penetración: Actividades Previas al Compromiso
- Elementos Clave para Responder a RFPs de Pruebas de Penetración
- Redacción de Reglas de Compromiso (ROE) Efectivas
- Consideraciones Legales y Regulatorias Críticas para las Pruebas de Penetración
- Recursos y Herramientas para una Prueba de Penetración Exitosa
- Estrategias para Gestionar Eficazmente el Alcance Cambiante
Módulo 03: Inteligencia de Código Abierto (OSINT)
- Recolectar Inteligencia de Código Abierto (OSINT) sobre el Dominio del Objetivo
- Recolectar OSINT sobre la Organización Objetivo en la Web
- Realizar OSINT sobre Empleados del Objetivo
- OSINT usando Herramientas de Automatización
- Mapear la Superficie de Ataque
Módulo 04: Pruebas de Penetración con Ingeniería Social
- Conceptos de Ingeniería Social en Pruebas de Penetración
- Pruebas de Ingeniería Social fuera del Sitio
- Pruebas de Ingeniería Social en el Sitio
- Documentar Resultados con Recomendaciones de Contramedidas
Módulo 05: Pruebas de Penetración en Aplicaciones Web
- Técnicas para Huellas y Enumeración en Aplicaciones Web
- Técnicas para Escaneo de Vulnerabilidades Web
- Pruebas de Vulnerabilidades en el Despliegue y Configuración de Aplicaciones
- Técnicas para Evaluar Gestión de Identidad, Autenticación y Autorización
- Evaluar la Seguridad en la Gestión de Sesiones
- Evaluar Mecanismos de Validación de Entrada
- Detectar y Explotar Vulnerabilidades de Inyección SQL
- Técnicas para Identificar y Probar Inyecciones
- Explotar Vulnerabilidades por Manejo Incorrecto de Errores
- Identificar Vulnerabilidades en Criptografía Débil
- Pruebas de Fallas en la Lógica de Negocio de Aplicaciones Web
- Evaluar Vulnerabilidades del Lado del Cliente
Módulo 06: Pruebas de Penetración en API y Tokens JWT
- Técnicas y Herramientas para Reconocimiento de API
- Pruebas de Autenticación y Autorización en APIs
- Evaluación de Seguridad de JSON Web Tokens (JWT)
- Pruebas de Validación de Entradas e Inyecciones en APIs
- Pruebas de Configuración Incorrecta de Seguridad en APIs
- Pruebas de Limitación de Tasa y Ataques DoS en APIs
- Pruebas de Seguridad en Implementaciones GraphQL
- Pruebas de Fallas de Lógica de Negocio y Gestión de Sesiones en APIs
Módulo 07: Técnicas para Evadir Defensas Perimetrales
- Técnicas para Evaluar la Seguridad de Firewalls
- Técnicas para Evaluar la Seguridad de Sistemas IDS
- Técnicas para Evaluar la Seguridad de Routers
- Técnicas para Evaluar la Seguridad de Switches
Módulo 08: Explotación en Windows y Escalada de Privilegios
- Metodología para Pruebas en Windows
- Técnicas de Reconocimiento en Objetivos Windows
- Técnicas para Evaluación de Vulnerabilidades y Verificación de Explotación
- Métodos para Obtener Acceso Inicial a Sistemas Windows
- Técnicas de Enumeración con Privilegios de Usuario
- Técnicas de Escalada de Privilegios Actividades Post-Explotación
Módulo 09: Pruebas de Penetración en Active Directory
- Arquitectura y Componentes de Active Directory
- Reconocimiento en Active Directory
- Enumeración en Active Directory
- Explotación de Vulnerabilidades Identificadas en Active Directory
- Rol de la Inteligencia Artificial en Estrategias de Pentesting en AD
Módulo 10: Explotación en Linux y Escalada de Privilegios
- Metodologías de Pentesting y Explotación en Linux
- Reconocimiento y Escaneo de Vulnerabilidades en Linux
- Técnicas para Obtener Acceso Inicial a Sistemas Linux
- Técnicas de Escalada de Privilegios en Linux
Módulo 11: Ingeniería Inversa, Fuzzing y Explotación Binaria
- Conceptos y Metodología para Analizar Binarios de Linux
- Metodologías para Examinar Binarios de Windows
- Ataques y Métodos de Explotación de Desbordamiento de Búfer
- Conceptos, Metodologías y Herramientas para Fuzzing de Aplicaciones
Módulo 12: Movimiento Lateral y Pivoting
- Técnicas Avanzadas de Movimiento Lateral
- Técnicas Avanzadas de Pivoting y Tunneling para Mantener Acceso
Módulo 13: Pruebas de Penetración en IoT
- Conceptos Fundamentales de Pentesting en IoT
- Recolección de Información y Mapeo de Superficie de Ataque
- Análisis de Firmware en Dispositivos IoT
- Análisis Profundo de Software IoT
- Evaluación de Seguridad en Redes y Protocolos IoT
- Estrategias de Post-Explotación y Técnicas de Persistencia
- Informes Completos de Pentesting
Módulo 14: Redacción de Reportes y Acciones Posteriores a las Pruebas
- Propósito y Estructura de un Reporte de Pentesting
- Componentes Esenciales de un Reporte de Pentesting
- Fases en la Redacción del Reporte de Pentesting
- Habilidades para Entregar el Reporte de Forma Efectiva
- Acciones Posteriores para la Organización
Pentester Profesional - ECCOUNCIL C|PENT
Los participantes aprenderán a realizar pruebas de penetración en entornos reales y altamente dinámicos, enfrentándose a escenarios que simulan redes corporativas con múltiples capas de defensa. El curso no solo enseña técnicas ofensivas, sino que también forma a los estudiantes en la elaboración de informes profesionales, la gestión de proyectos de pentesting y la comunicación efectiva con stakeholders.


