Ppt

Professional Penetration Testing



Objetivos Certificación

Nuestra certificación tiene como objetivo capacitar al alumno en el desarrollo de pruebas de penetración en infraestructura, basado en la metodología OSSTMM para ser aplicadas en situaciones donde se requiera el hackeo ético.

Al terminar la certificación el alumno contará con los conocimientos teóricos y prácticos de auditoría, análisis y hackeo ético en sistemas Windows, Linux y redes.


Programa

CAPÍTULO I: Principios básicos de seguridad informática.
Módulo teórico en el que se definirán los conceptos básicos de seguridad y las referencias de lo que se realizará.

CAPÍTULO II: Introducción al Hacking Ético.
Módulo teórico que contempla los principios del hacking, tipos de pruebas de Penetración y las fases en el desarrollo.

CAPÍTULO III: Metodologías para las pruebas de penetración.
Módulo teórico que define la metodología a utilizar y las ventajas de contemplar una metodología.

CAPÍTULO IV: Footprinting Y Reconocimiento.
Módulo práctico y teórico que contempla la primera fase de una prueba de penetración, donde el alumno será capaz de recopilar la información referente al equipo a auditar, sus servicios, versiones y el ambiente que interactúa con el objetivo.

CAPÍTULO V: Escaneo de redes.
Módulo teórico en el que el alumno podrá identificar los puertos, servicios y detallar la operación del equipo objetivo. Evitar firewall y conocerá los tipos de escaneos.

CAPÍTULO VI: Análisis De Vulnerabilidades.
Módulo práctico en el que el alumno identificará las vulnerabilidades del equipo a auditar por medio de herramientas que ayudan al escaneo de vulnerabilidades.

CAPÍTULO VII: Ataques.
Módulo teórico y práctico en el que el alumno comprenderá los tipos de ataques informáticos y pondrá en práctica lo aprendido atacando los principales servicios de los sistemas operativos.

CAPÍTULO VIII: Explotación Y Hacking de Sistemas.
Módulo teórico y práctico en el que el alumno podrá explotar las vulnerabilidades que anteriormente se detectaron. Realizará explotación en ambientes Windows, Linux y servidores.

CAPÍTULO IX: Técnicas De Post Explotación.
Módulo práctico en el que el alumno conocerá las técnicas a implementar después de obtener el acceso al equipo.

CAPÍTULO X: Descifrado de Contraseñas Y Credenciales.
Módulo teórico y práctico en el que el alumno aprenderá a obtener y descifrar las contraseñas de los sistemas operativos Windows y Linux.



Comprar Certificación


Duración

El curso está orientado a cubrir la parte teórica y práctica en un tiempo de 16 horas de manera online. Comenzará el 02 de Diciembre, esta serían 4 clases de 4 horas diarias, distribuidas de la siguiente manera.

Sábado 02 de Diciembre.
Sábado 09 de Diciembre.
Sábado 16 de Diciembre.
Sábado 23 de Diciembre.

Es indispensable que el alumno tenga el 100% de asistencia para poder rendir su examen.


Beneficios

Acceso por 6 meses a todos nuestros cursos en nuestra plataforma web. https://backtrackacademy.com
Laboratorios personalizados para poner en practica lo aprendido
Podrás generar nuevas redes de contacto en nuestra comunidad.
Material de apoyo y las presentaciones del curso.
Herramientas adicionales a Kali Linux para el desarrollo de pruiebas de penetración.
Serás parte de la primera generación de hackers que se certifica en Backtrack Academy.

¿A Quiénes nos dirigimos?

Profesionales y aquellos que se inician en el ecosistema de la seguridad informática, tendrán la oportunidad de aprender a desarrollar pruebas de penetración en infraestructuras.

Empresas públicas y/o privadas; grandes, medianas o pequeñas son otro foco potencial a quienes invitamos a participar y conocer de la Experiencia BTA. Ellas se enfrentan de manera natural día a día a las complejidades informáticas, que entorpecen y retardan procesos claves en su funcionamiento y los servicios que ofrecen a sus clientes.

Requisitos

Backtrack Academy recomienda que los estudiantes tengan un buen conocimiento de cómo funcionan los protocolos de red, una buena comprensión de cómo interactuan diversos dispositivos, habilidad de nivel de usuario con LINUX, ejecución de demonios, comandos y servicios.

Presentación docente



Semana IV

Capítulo IX: Técnicas de post explotación

Persistencia.

Creando usuarios.

Ocultando usuarios.

Manipulando el firewall de windows.

Capturando pantalla de manera remota .

Obteniendo tokens.

Identificando datos del sistema operativo.

Identificando datos de aplicaciones.

Identificando datos de hardware.

Interactuando con el hardware.

Recuperando archivos borrados.

Pivoteo.

Obteniendo credenciales.

Capítulo X: Descifrado de contraseñas y credenciales

Tipos de contraseñas.

Cifrado de Windows.

Cifrado de Linux.

Diccionarios de contraseñas.

Generando un diccionario con crunch.

Herramientas de descifrado y extracción de contraseñas.

MIMIKATS.

Dumphash.

Hashcat.

Find my hash.

Cracking de contraseñas.

Jhon y jhony.

Ophcrack.

Descifrado en linea.

Presentación docente



Semana III

Capítulo VII: Ataques.

¿Qué es un Ataque?

Tipos de ataques

Fuerza bruta

SMB

TELNET

SSH

FTP

HTTP

MYSQL

Captura de tráfico y sniffers

Wireshark

Cain y Abel

Otros sniffers

Capítulo VIII: Explotación y hacking de Sistemas.

¿Qué es un exploit?

¿Qué es un payload?

¿Qué es un 0day?

¿Qué es Metasploit?

Conociendo metasploit

Scanners

Auxiliares

Post explotación

Integrando módulos en metasploit

Comprometiendo Window y Windows server

Comprometiendo Linux

Comprometiendo bases de datos.

Generando bases de datos para metasploit.

Nmap y metasploit

Modo gráfico de metasploit

Armitage VS Cobalt Strike

Automatizando un pentest con metasploit.

Importar escaneos y explotar vulnerabilidades con metasploit

Presentación docente



Semana II

Capítulo IV: Footprinting y Reconocimiento

Reconocimiento activo

Enumeración de DNS

Transferencias de zona

Banner grabbing

Análisis de metadatos

Automatizando la fase con ANUBIS

Capítulo V: Escaneo de Redes

Comandos básicos Nmap

Tipos de escaneo de red

Scripts de nmap

Identificando equipos en una red

Detectando sistema operativo y puertos

Detectando servicios, aplicaciones y sus versiones

Evadiendo Firewalls de windows

Detectando servicios http en puertos no estándar

Detectando directorios compartidos

Detectando servicios FTP

Detectando servicios SSH

Detectando servicios TELNET

Detectando escritorios remotos

Detectando consolas de administración de infraestructura

Detectando apache y IIS

Detectando puertos de bases de datos

Exportando los escaneos

Zenmap, modo gráfico de nmap

Capítulo VI: Análisis de vulnerabilidades

Nessus

Nmap como scanner de vulnerabilidades

Nexpose

Nikto

Otros

Falsos positivos

Escaneos con autenticación

Reportes de vulnerabilidades

Integrando los resultados con herramientas de explotación

Presentación docente



Semana I

Capítulo I: Principios básicos de seguridad informática

Módulo teórico en el que se definirán los conceptos básicos de seguridad y las referencias de lo que se realizará.

Diferencia entre seguridad informática y seguridad de la información.

Seguridad física.

Seguridad lógica.

¿Qué es Seguridad Informática?.

Confidencialidad.

Integridad.

Disponibilidad.

No repudio y autenticación.

Conceptos de:

Vulnerabilidad.

Riesgo.

Amenazas.

Capítulo I: Capítulo II: Introducción al Hacking Ético.

Módulo teórico que contempla los principios del hacking, tipos de pruebas de Penetración y las fases en el desarrollo.

¿Qué es el hacking ético?.

Tipos de hackers.

Sombrero blanco.

Sombrero negro.

Sombrero gris.

¿Qué es una prueba de penetración o Pentest.

Pruebas de caja negra, gris y blanca.

¿Qué se hace antes, durante y después de una prueba de penetración?.

¿Qué hacer y qué no hacer en la prueba de penetración?.

Fases de una prueba de penetración.

Reportes y entregables.

Capítulo III: Metodologías para las pruebas de Penetración.

Módulo teórico que define la metodología a utilizar y las ventajas de contemplar una metodología.

¿Por qué usar una metodología?

Metodología OSSTMM