Acerca de nuestra especialidad_

Esta certificación tiene como propósito capacitar al estudiante en el área del pentesting y seguridad informática, a travez de casos reales y metodologías usadas por profesionales en el área de seguridad informática se adentrará al estudiante a analizar, explotar y corregir vulnerabilidades en los sistemas, dentro de esta certificaciones el estudiante se enfrentará a entornos de seguridad reales donde usará técnicas para evadir los sistemas de detección de intrusos (IDS), honeypots e incluso saltar la seguridad de los firewalls.

Objetivos_


Adentrar al estudiante en entornos reales donde pueda practicar sus conocimientos y habilidades.

Brindar una experiencia real de qué entornos de seguridad se tiene en el mundo empresarial y cómo estos controles pueden ser afectados al no tener suficientes controles.

Desarrollar un pensamiento crítico que permitan un mejor desempeño a la hora de explotar vulnerabilidades.

Desarrollar un pensamiento crítico a la hora buscar fallos en los sistemas informáticos.

Comprender el flujo del Penetration Testing.

Explotar vulnerabilidades más complejas en los sistemas.

Evadir políticas de protección en los sistemas operativos.

Identificar amenazas por medio de la red.

Que el alumno aprenda las diversas herramientas existentes en la red para reconocimiento/explotación.

Aprende técnicas avanzadas para darle un bypass a los sistemas que cuentan con un firewall o un IDS.

¿Qué habilidades aprenderás?


Explotar vulnerabilidades en los sistemas informáticos.

Evasión de antivirus.

Escaneo de puertos en servidores que bloqueen solicitudes.

Técnicas de ingeniería social.

Explotar vulnerabilidades en red.

Generación de documentos maliciosos para pruebas de seguridad.

Herramientas a usar_


Nmap

Metasploit

Nessus

Nexpose

Accunetix

Landguard

Armitage

Cobalt Strike

Conocimientos requeridos_


Introducir al estudiante con herramientas y metodologías que le permitirán optimizar, mejorar y realizar las pruebas de seguridad en entornos corporativos.

Conocimientos básicos de Linux.

Reconocimiento de información del objetivo (footprinting).

Escaneo de puertos.

Escaneo de servicios.

Conocimientos básicos sobre la explotación de vulnerabilidades.

Conocer el proceso de como realizar un Penetration Testing y sus fases.


Administración de servidores Linux - Intermedio


01.- Administración de servicios GNU/Linux

02.- Servicios GNU/Linux: SSH & SCP (Parte 1)

03.- Servicios GNU/Linux: SSH & SCP (Parte 2)

04.- Programación de tareas.

05.- Más configuraciones del CRON

06.- Servicios GNU/LINUX: Servidor web

07.- Servicios GNU/LINUX: IPTables

08.- Servicios GNU/LINUX: ACL

09.- Servicios GNU/LINUX: SELINUX

10.- Servicios GNU/LINUX: Protocolo SMTP

Linux int 01

Al finalizar tu 1 curso Linux Intermedia tendrás la posibilidad de rendir tu examen y obtener tu reconocimiento


Hacking con Google


1 Introducción y Operadores Site, define, filetype

2. Búsqueda de Shells WSO, r00t.php

3 Búsqueda de Configuraciones Indexadas, archivos, upload, panel de admin.

4. Búsqueda de logs en servidores FTP, Archivos contenedores de Usuarios Linux, Windows Usuarios de Sistemas.

5. Información sensible de Wordpress Respaldos de Wordpress, Módulos CGI,

6. Carpetas Compartidas, Historiales de Bash, SYM, Archivos de Configuración, Recycler

7. Respaldos Restringidos Passwords, Private, Secret, Protected

8. Explicación sobre el uso de Robots y User-agent

9. SEO

10. Búsqueda de páginas similares, sistemas XAMPP, Mysql, phpmyadmin.

11. Webalizer - Microsoft ISS

12 Logs Wordpress Errores php, Nessus, Usuarios y contraseñas

13 Exportación de Bases de Datos, Stealer de datos

14 Sistemas Cache, EXT, Webs de búsqueda de Dorks, google alerts


Hacking con Bing


15 Introducción a Bing, operadores y métodos de búsqueda avanzada.

16 Bases de Datos, Respaldos, Mysql.

17. Contains y tipos de ficheros

18. Recolección de correos, búsqueda de webmails, Intranets

19. Sitemap y Robots , Sqlinjection, "hacked by", Warning pg

20. Instreamset , cámaras webs.


Hacking con Shodan


21. Introducción a Shodan, sistemas operativos, puertos, país.

22- Shodan Explorer, Default Passwords, netgear.

23. Software Vulnerable Apache, webcams.

24- Reportes con Shodan, análisis de webs, subdominios, puertos.

25- Product Login, Documents and settings

26- Exploits Webcams, shodanhq, Zoomeye

Hacking busc 01

Al finalizar tu 2 curso Hacking con Buscadores tendrás la posibilidad de rendir tu examen y obtener tu reconocimiento


Introducción a Ingeniería social.


01.- Introducció a Ingeniería social.

02.- La ingeniería social en un Pentest.

03.- Ingeniería social en la vida real.


Social Enginering Toolkit


04.- Conociendo SET.

05.- Descargando y actualizando SET.

06.- SET Credential Harvester.


Generando archivos maliciosos


07.- Formatos de archivos.

08.- Generando ejecutables con MSFVenom.

09.- Generando archivos en PHP con MSFVenom.

10.- Generando archivos APK con MSFVenom.

11.- Generando macros de office con Metasploit.


Evasión de antivirus


12.- Virustotal VS Notdistribute.

13.- Introducción a The Fat Rat.

14.- Generando archivos ejecutables con The Fat Rat.

15.- Generando múltiples archivos con TheFatRat.

16.- Introducción a Phantom - Evasion.

17.- Generando múltiples archivos con Phantom - Evasion.

Ingenieria social

Al finalizar tu 3 curso Ingeniería Social para Pentester tendrás la posibilidad de rendir tu examen y obtener tu reconocimiento


Tus primeros pasos con Nmap


1.- Introducción ¿Que es Nmap?

2.- Comandos mas comunes vistos de manera teoría y practica.

3.-¿Que es el scaneo de puertos? ¿Para que sirve?

4.- Interpretando la información de Nmap.

5.- Antes de scanear ¿Como se compone un parametro?

6.- Scanner identificando las versiones de los servicios activos y búsqueda de vulnerabilidades.

7.- Detectando sistema operativo y numero de equipos.

8. Escaneo de servicios y sistemas operativos en una red e indivisualmente

9.- Generar logs de resultados

10.- Escaneando los servicios por puerto


Conocimientos intermedios en Nmap


11.- Nmap y Wireshark

12.- Nmap y Wireshark confundiendo al sniffer

13.- Nmap y wireshark, utilizando controles de tiempo y señuelos

14.- Teoría de Namp Scripting

15.- Nmap scripting en web

16.- Nmap Scripting , descubriendo la red y fuerza bruta a Wordpress

17.- Nmap Scripting ,escaneando pluggins de wordpress Parte I

18.- Nmap Scripting ,escaneando pluggins de wordpress Parte II

19.- Nmap Scripting ,escaneando pluggins de wordpress Parte III

20.- Nmap Scripting ,escaneando pluggins de wordpress Parte IV


Conocimientos avanzados en Nmap


21.- Nmap Scripting , detectando banners en la web

22.- Nmap Scri´pting, Detectando y explotando vulnerabilidades

23.- Integrando Nmap con herramientas de explotación Parte I.

24.- Integrando Nmap con herramientas de explotación.

25.- La importancia de evadir IDS, ejemplo de evasión

Nmap 01

Al finalizar tu 4 curso Nmap para Pentester tendrás la posibilidad de rendir tu examen y obtener tu reconocimiento


Mis primeros pasos con Nessus


1.- Introducción a Nessus y teoria.

2.- Descargando e instalando Nessus en Windows.

3.- Instalando Nessus en Kali Linux.

4.- Conociendo nessus y descubriendo la red.

5.- Tipos de escaneo. Escaneo con y sin autenticación.

6.- Mi primer escaneo, windows XP con credenciales.


Conocimientos intermedios con Nessus.


7.- Escaneando windows 7.

8.- Primer escaneo. Analizando un equipo linux.

9.- Analizando un servidor productivo.

10.- Nessus como escaner web.

Nessus  02

Al finalizar tu 5 curso Nessus para Pentester tendrás la posibilidad de rendir tu examen y obtener tu reconocimiento


Tus primeros pasos con Metasploit


1.- Definiciones y cosas importantes de Metasploit.

2.- Comandos de Metasploit.

3.- Tipos de exploits y payloads en Metasploit.

4.- Metasploit y su base de datos.

5.- Crear nuestros propios módulos de Metasploit (Estudiando los módulos existentes)

6.- Crear nuestros propios módulos de Metasploit (Como se crea un auxiliary).

7.- Crear nuestros propios Scripts de Meterpreter.


Conocimientos intermedios en Metasploit


8.- Railgun un nivel más para la post explotación.

9.- Agregando funciones a Ralingun.

10.- Automatizando la configuración de ataques en Metasploit.

11.- Pivoting accediendo a lugares no autorizados.

12.- Pivoting comprometiendo sistemas en redes distintas.

13.- Comandos de Meterpreter - Parte I

14.- Comandos de Meterpreter - Parte II


Conocimientos avanzados Mastering Metasploit


15.- Metasploit y Virustotal

16.- Backdorizando Windows

17.- Lenguaje Ensamblador Parte I

18 Lenguaje Ensamblador - Tipos de datos - Parte II

Metasploit 01

Al finalizar tu 6 curso Mastering Metasploit tendrás la posibilidad de rendir tu examen y obtener tu reconocimiento


Tus primeros pasos con Cobalt Strike


1. Introducción Cobalt Strike

2. Definición y características de Cobalt Strike

3. Conociendo y Manejando Cobalt Strike

4. Detectar puertos abiertos de dispositivos y sistemas operativos, evadiendo el firewall de windows.

5. El uso y opciones del espacio de trabajo de los objetivos

6. Creacion y manipulacion de un listener y Verificar si un sistema es vulnerable

7. La fase de reconocimiento

8. Integración con otras herramientas , trabajando con NMAP

9. NMAP como escaner de vulnerabilidades, analisis del escaneo de NMAP, importando el escaneo de NMAP a Cobalt Strike


Conocimientos intermedios con Cobalt Strike


10. Importar el escaneo de vulnerabilidades a Cobalt Strike

11. Instalando y configurando Nessus

12. Usando Nessus, configurando y evaluando los escaneos

13. Analisis del reporte de vulnerabilidades

14. Exportando el reporte de vulnerabilidades

15. Usando Nessus desde Cobalt Strike

16. Importar reporte de vulnerabilidades de Nessus a cobalt strike

17. Que es la fase de explotación.

18. Bases de datos de exploits


Conocimientos avanzados en Cobalt Strike


19. Shells y escuchadores (listeners)

20. Como comprometer un equipo (teoría)

21. Ejemplo de explotación por medio de ingeniería social (Exploit usado por Hacking Team)

22. Ejemplo de explotación de un sistema

23. Pequeña modificacion de un exploit para una explotación exitosa

24. Resultado de la modificación del exploit en Cobalt Strike

27. Explotando vulnerabilidades en Windows XP

28. Ataques de ingenieria social con Cobalt Strike ejemplo con Java

29. Ataques de ingenieria social con Cobalt Strike ejemplo con macros para Microsoft Office

30. Ataques de ingeniería social con Cobalt Strike ejemplo con un ejecutable para windows

31. Ataques de ingeniería social con Cobalt Strike ejemplo con una usb

32. Ataques de ingenieria social con Cobalt Strike ejemplo con un navegador web

25. Exploit 0’day usado por hacking team.

26. Explotando vulnerabilidades en SMB.

Cobalt strike

Al finalizar tu 7 curso Pentesting con Cobalt Strike tendrás la posibilidad de rendir tu examen y obtener tu reconocimiento