Acerca de nuestra especialidad_

Usted al finalizar la certificación Penetration Testing habrá obtenido el conocimiento para poder reconocer y analizar vulnerabilidades, explotar las debilidades en los sistemas y ayudar a protegerse de las amenazas, además aprenderás a presentar el resultado al cliente, de la mejor manera posible, generando los mejores informes. Podrás tener la posibilidad de realizar retos mediante CHAAS (Challenges As A Service), en donde los estudiantes aprenden a identificar y explotar una amplia gama de sistemas operativos en nuestra vasta red de laboratorio en línea, cada asignatura cuenta con su examen, para poder optar la certificación deberás pasar todos los exámenes y el Reto BTA y serás parte de la elite de Backtrack Academy.

Objetivos_


Adentrar al estudiante en entornos reales donde pueda practicar sus conocimientos y habilidades.

Brindar una experiencia real de qué entornos de seguridad se tiene en el mundo empresarial y cómo estos controles pueden ser afectados al no tener suficientes controles.

Desarrollar un pensamiento crítico que permitan un mejor desempeño a la hora de explotar vulnerabilidades.

¿Qué habilidades aprenderás?


En esta certificación aprenderás los diferentes conceptos que se tienen sobre la seguridad informática y cómo es su uso en el mundo empresarial y ejecutivo.

Realizar pruebas de Penetration Testing en ambientes reales.

Aprender las diferentes técnicas usadas para saltar controles como un Firewall o un antivirus.

Desarrollar una visión crítica para encontrar fallos y vulnerabilidades.

Aprender de manera práctica el uso de herramientas como Nmap y Metasploit.

Aprende a desarrollar tus propios scripts y herramientas personalizadas para auditoria de sistemas.

Herramientas a usar_


Nmap

Metasploit

Nessus

WordpressScan

Nexpose

Accunetix

Landguard

Burp Suite

Armitage

Cobalt Strike

Conocimientos requeridos_


Interés en la tecnología, capacidad para adaptarse a su evolución. Liderazgo y capacidad de integrarse a grupos de trabajo.

Conocimientos básicos sobre redes.

Conocimientos básicos sobre los sistemas operativos.

Conocimientos de programación en lenguajes como Python y Ruby.


Primeros pasos en GNU/Linux.


01.- Programa de iniciación GNU/Linux.

02.- Generalidades de GNU/Linux y comandos básicos.

03.- Uso del VIM.

04.- Comandos para manejar archivos en GNU/Linux.

05.- Configuración de archivos especiales.

06.- Usuarios, grupos y configuración del archivo sudoers.

07.- Administración de procesos y de paquetes de instalación

08.- Configuración de servicios básicos en GNU/Linux.

Fedora 01

Al finalizar tu 1 curso Iniciando en GNU/Linux. tendrás la posibilidad de rendir tu examen y obtener tu reconocimiento


Introducción a las pruebas de penetración.


01.- Introducción a la seguridad

02.- Conceptos básicos de seguridad

03.- Ataques informáticos

04.- Tipos de Hackers

05.- Análisis de vulnerabilidades

06.- Metodologías del pentesting

07.- Pentest

08.- Fases de un pentesting

09.- ¿Qué se puede auditar un pentesting?

10.- Análisis de vulnerabilidades vs Pentesting

Intro seg1

Al finalizar tu 2 curso Introducción a la Seguridad tendrás la posibilidad de rendir tu examen y obtener tu reconocimiento


Introducción al reconocimiento y escaneo de vulnerabilidades.


01.- Introducción al Footprinting y Fingerprinting.

02.- Estructura del curso

03.- Reconocimiento activo DNS.

04.- Transferencia de zona en Linux

05.- Transferencias de zona en Windows.

06.- Whois y detección de banner

07.- Whois

08.- Google Hacking

09.- Banner grabing


Técnicas de reconocimiento en aplicaciones Web


10.- Análisis de sitios web

11.- Detectando estructuras de CMS con Whatweb

12.- Buscando paneles de administración

13.- Detectando información de sitios con Nikto

14.- Detectando información de Wordpress con CMSMap

15.- Identificando plugins de Wordpress

16.- Escaneando sitios con Joomla

17.- Detectando WAF

18.- Escaneo mediante otros sitios


Optimizando etapas de reconocimiento


19.- Metadatos

20.- Automatizando con Yuki Chan

21.- Anubis

22.- Escaneo interno

23.- Sniffing

Recolecci%c3%b3n de informaci%c3%b3n   01

Al finalizar tu 3 curso Recolección de información tendrás la posibilidad de rendir tu examen y obtener tu reconocimiento


Análisis de vulnerabilidades con Nessus.


1.- Introducción al análisis de Vulnerabilidades.

2.- Teoría de Nessus.

3.- Instalación de Nessus en Windows.

3.1.- Instalación de Nessus en Windows (continuación).

4.- Instalación de Nessus en Kali Linux.

5.- Conociendo Nessus y conociendo la red.

6.- Interpretando los escaneos y escaneos avanzados en windows y linux.


Análisis de vulnerabilidades con Acunetix.


7.- Teoría Acunetix.

8.- Descarga Acunetix.

9.- Escaneos con Acunetix.

10.- Escaneos internos y externos con Acunetix.

11.- Video Explotando SQLinjection con Acunetix.


Análisis de vulnerabilidades con Languard.


12.- Teoria de Longuard.

13.- Instalando y conociendo Languard.

14.- Escaneo con Languard.


Análisis de vulnerabilidades con Nexpose & BurpSuite.


15.- Nexpose.

16.- BurpSuite.

Analisis de vulnerabilidades

Al finalizar tu 4 curso Análisis de Vulnerabilidades tendrás la posibilidad de rendir tu examen y obtener tu reconocimiento


Introducción a explotación de vulnerabilidades


01.- Qué es explotación

02.- Explotación en un Pentesting

03.- Esfuerzo vs resultados

04.- Ejemplos de ataques web

05.- Ejemplos de ataques en infraestructura

06.- Explotación web SQLInjection

07.- Ataque de fuerza bruta sobre SMB

08.- Ataque de fuerza bruta sobre MSSQL


Explotación de vulnerabilidades en sistemas operativos


09.- Explotando vulnerabilidades de sistema operativo XP Server 2003

10.- Explotando vulnerabilidades de dos sobre el RDP de windows

11.- Explotando sesiones nulas

12.- Explotando ms09 050 smb2 negotiate func index

13.- Obteniendo acceso por medio de SMB y PSEXEC

14.- Obteniendo acceso por medio de MSSQL.

15.- Explotando vulnerabilidades de java, flash y navegadores.

16.- Explotando VSFTPD en Linux.

17.- Explotando SMTP en Linux.

18.- Explotando SSH en Linux.

19.- Explotando Telnet en Linux.

20.- Explotando SAMBA en Linux.

21.- Explotando el RLOGIN en Linux.

22.- Explotando NFS en Linux.

23.- Explotando Java en Linux.

24.- Explotando MYSQL.

25.- Explotando POSTGRES.

26.- Explotando TOMCAT.

Explotacio%cc%81n vuln 123123

Al finalizar tu 5 curso Explotación de vulnerabilidades tendrás la posibilidad de rendir tu examen y obtener tu reconocimiento