Dashboard » Debates » ¿Qué consejo pueden darme para comenzar en el pentesting? ¿Por donde debo empezar?

Harry Alvarado realizo una pregunta

¿Qué consejo pueden darme para comenzar en el pentesting? ¿Por donde debo empezar?

¿Qué tal a todos? me gustaria saber si tiene algun consejo que puedan brindarme para tener habilidades de pentesting me gusta la seguridad informática pero nose por donde empezar. Gracias!


Debes ser parte de la comunidad para poder comentar.

Felipe Barrios Pro ha comentado hace
alrededor de 6 años

Si estas recien empezando te recomiendo el siguiente link y detalle de nuestros cursos: https://backtrackacademy.com/carreras

Penetration Testing Student

Esta certificación tiene como propósito capacitar al estudiante en el área del pentesting y seguridad informatica, a traves de casos reales y metodologías usadas por profesionales en el área de seguridad informática se adentrará al estudiante a analizar, explotar y corregir vulnerabilidades en los sistemas, dentro de esta certificaciones el estudiante se enfrenta a entornos de seguridad reales donde usará técnicas para evadir los sistemas de detección de intrusos(IDS), honeypots e incluso saltar la seguridad de los firewalls.

Áreas de especialidad: Pentester, Auditor de seguridad, analista de seguridad & Ethical Hacker

Objetivos de la certificación:

Introducir al estudiante con herramientas y metodologías que le permitirán al estudiante optimizar, mejorar y realizar las pruebas de seguridad en entornos corporativos. Desarrollar un pensamiento crítico a la hora buscar fallos en los sistemas informáticos Aprende técnicas avanzadas de explotación para saltar los sistemas que cuentan con un firewall o un IDS para protección.

Cursos dentro de la certificación

Introducción GNU/LINUX: Adéntrate en el mundo de GNU/LINUX con este curso de una de las mejores mujeres y colaboradora del proyecto gnome. Introducción a la seguridad informática: Aprende a realizar un pentesting correctamente y a como enfocar tus habilidades de hacker ético al mundo empresarial. Recolección de información: Antes de atacar a tu enemigo debes conocer la mayor cantidad de información posible sobre este. Análisis de vulnerabilidades: Nessus es uno de los softwares más usados para el escaneo de vulnerabilidades tanto para investigadores como para bancos y comercios Explotación de vulnerabilidades: Aprende a explotar las vulnerabilidades de los sistemas operativos como windows server 2003, xp y explotar vulnerabilidades de RDP(Escritorio remoto) para tomar el control de estos servidores.

Penetration Testing Professional

Usted al finalizar la certificación Penetration Testing habrá obtenido el conocimiento para poder reconocer y analizar vulnerabilidades, explotar las debilidades en los sistemas y ayudar a protegerse de las amenazas, además aprenderás a presentar el resultado al cliente, de la mejor manera posible, generando los mejores informes. Podrás tener la posibilidad de realizar Retos mediante CHAAS (Challenges As A Service), en donde los estudiantes aprenden a identificar y explotar una amplia gama de sistemas operativos en nuestra vasta red de laboratorio en línea, cada asignatura cuenta con su examen, para poder optar la certificación deberás pasar todos los exámenes y el Reto BTA y seras parte de la elite de Backtrack Academy.

Objetivos de la certificación:

Introducir al estudiante con herramientas y metodologías que le permitirán al estudiante optimizar, mejorar y realizar las pruebas de seguridad en entornos corporativos. Desarrollar un pensamiento crítico a la hora buscar fallos en los sistemas informáticos Aprende técnicas avanzadas de explotación para saltar los sistemas que cuentan con un firewall o un IDS para protección.

Cursos dentro de la certificación

Nmap para pentester: En esta sección le daremos un breve repaso a los comandos básicos de nmap y algunas descripciones como que son los scripts de nmap. Ingeniería social para pentester: Sabías que la ingeniería social es uno de los vectores de ataques más usados por los hackers. Hacking con buscadores: Sabías que los buscadores pueden revelar más información de la que podemos imaginar. Pentesting con Cobalt Strike: Cobalt Strike se ha considerado como la interfaz gráfica de metasploit que nos permite automatizar el trabajo por medio de sus opciones y su amigable interfaz Nessus para Pentester: Aprende a realizar escaneos completos de una red, identificar vulnerabilidades críticas en los sistemas y generar reportes. Mastering Metasploit: Metasploit es uno de los motores de explotación de vulnerabilidades más grandes del mercado.

Web Application Testing

Las aplicaciones web son las solicitadas por el mercado, una mala configuración o práctica puede comprometer una página web y dejarla expuesta a ataques como una inyección sql, la mayoría de páginas web estân creadas por gestores como Wordpress y Joomla que por medio de sus plugins y falta de actualizaciones se han vuelto un riesgo para los administradores de estos sitios, con esta certificación aprenderás a detectar vulnerabilidades en sitios web, inyectar código malicioso, obtener la base de datos de aplicaciones mal configuradas y explotar las vulnerabilidades de los CMS.

Objetivos de la certificación:

Identificar las vulnerabilidades en los aplicativos web en base al TOP OWASP 10 Conocer las mejores prácticas de programación para evitar problemas de seguridad en entornos web Explotar las vulnerabilidades dentro de las aplicaciones web

Cursos dentro de la certificación

Top 10 Vulnerabilidades Owasp: EL TOP Owasp 10 es un documento con los 10 riesgos de las aplicaciones web, dentro de este se define que es la vulnerabilidad, como se explota y su mitigación Burp Suite para Pentester: Burp Suite es una herramienta gráfica para probar la seguridad de las aplicaciones web. Esta herramienta es una de las potentes del mercado debido a su gran cantidad de módulos y opciones de explotación XSS para Pentesters: Los ataques XSS son de los más usados por los pentesters ya que por medio de estos se pueden realizar una diversidad de funciones como el robo de cookies, sesiones e incluso ingresar código malicioso. Hacking Base de Datos: Sabías que las bases de datos son las encargadas de almacenar toda la información de las aplicaciones web, en esta sección aprenderás que es una base de datos, los diferentes tipos de bases de datos y cómo están conformadas las arquitecturas de estos gestores. Inyección SQL: Una mala práctica de programación puede permitir que tu sitio esté expuesto a una inyección Sql y pueda ser víctima del robo de toda su información. Retos Hacking Web: Conoce sobre hackthissite y mejora tus prácticas de pentester web por medio de esta plataforma y sus diversos retos que tiene para ti.

Information Security Analyst

En esta certificación aprenderás a evaluar la seguridad informática desde un punto más administrativo donde tendrás que analizar, modelar e idear estrategias para combatir las vulnerabilidades y amenazas en una empresa, crear normativas para proteger la seguridad de la información y evaluar los diferentes tratados internacionales y ISO que regulan la seguridad informática.

Áreas de especialidad: Gestión de Ciberseguridad, Análisis y Gestión de Riesgo, CISO.

Objetivos de la certificación:

Conocer las diferentes normativas que regulan la seguridad informática Evaluar las diferentes amenazas que pueden atentar contra la seguridad informática de una organización Conocer el entorno de la ciberseguridad en latinoamérica

Cursos dentro de la certificación

Gestión de Ciberseguridad: Dentro de esta unidad se adentrará al estudiante con los fundamentos básicos de la ciberseguridad, se analizará detalladamente el estado de la ciberseguridad en américa latina y sus principales amenazas. Análisis y Gestión de Riesgo: Muchos de los riesgos de la seguridad informática ocurren debido a la falta de conocimientos en esta materia. Ignoramos lo que son capaces de hacer los ciber-delincuentes y, como consecuencia, realizamos conductas que pueden convertirse fácilmente en víctimas. Protección de Datos Personales: La protección de datos personales está basado en políticas sólidas de seguridad de la información, teniendo como marco de referencia a las mejores prácticas internacionales tales como BS ISO/ IEC 17799:2005 y BS 7799-1:2005. Implementando un SOC con OSSIM: El marco legal dentro de la seguridad de la información nos proporciona las bases sobre las cuales las instituciones construyen y determinan el alcance y naturaleza de la participación política. ISO/IEC 27002:2013: Dentro de esta unidad se aprenderá a aplicar los controles de seguridad informática aplicando como base el ISO/IEC 27002:2013. Implementación ISO 27001: El análisis y gestión de riesgos se compone de una serie de medidas que se deben tomar para prevenir la aparición, o incluso permitir la eliminación de estos peligros. Para esto se implementa el proceso de planear, organizar, dirigir y controlar.