Curso Avanzado Profesional en Ciberseguridad Ofensiva

Tipo de estudiantes

Red Teamers

Categoría del curso

Ciberseguridad Ofensiva

Completado

julio, 2020

Tutores

Juan M. y Fernando R.

749,00 IVA incluido

Categoría:
Compartir:

Descripción del Curso

Si usted es un profesional de las tecnologías de la información y quiere mejorar sus habilidades profesionales en Ciberseguridad, más concretamente en el arte del Hacking Ético, no dude en inscribirse en este curso en el que se impartirán contenidos totalmente actualizados ofreciendo al alumno una visión global y realista del hacking ético en mayor profundidad.

Con una duración estimada de entre diez y doce semanas (230 h.), disfrutará de un curso avanzado a la Ciberseguridad muy completo y económico. Podrá realizarlo desde la comodidad de su casa estudiando bajo su propia planificación, a su ritmo y sin costes adicionales. Cuenta con un total de 12 meses para finalizar la parte teórica y 3 meses más para la parte práctica.

En el curso se explican conceptos avanzados de Ciberseguridad, ataques a distintos Sistemas Operativos, ataques a redes, búsqueda y explotación de vulnerabilidades tipo “buffer overflow” (BoF) en software específico, etc. Todo ello bajo documentación y tutoriales explicativos con los que realizar todas las prácticas bajo máquinas virtuales proporcionadas por Jaymon Security. Las prácticas se realizan empleando la metodología y fases del hacking ético que se explicarán a lo largo del curso.

Para poder obtener el Certificado de Aprovechamiento del curso firmado por “Jaymon Security – Cyberintelligence & Solutions”, el alumno deberá realizar un examen final tipo test de 50 preguntas con un aprobado superior o igual al 75% de los contenidos del curso y con un tiempo límite de 100 minutos. Además se deberá realizar un examen práctico que habrá que superar con una calificación mínima de un 70%.

Objetivos del Curso

  • Este curso proporciona los conocimientos necesarios a nivel conceptual y práctico para poder entender conceptos avanzados de Ciberseguridad enfocada al Hacking Ético desde un punto de vista “Red Team”.
  • Adquirirá habilidades prácticas avanzadas para la realización de auditorías de penetración de sistemas, usando la metodología común de un proceso de hacking ético.
  • Aprenderá a desarrollar técnicas y a utilizar herramientas que exploten al máximo sus habilidades y conocimientos para la realización de pruebas de intrusión a sistemas y redes.
  • Con este curso, obtendrá los conocimientos necesarios para desarrollar su propia metodología de penetración a sistemas y redes con la finalidad de poder realizar auditorías de hacking ético profesional más elaborados y refinados, con sus correspondientes informes ejecutivos y técnicos.
  • Este curso presenta un enfoque principalmente práctico, por lo que facilita al alumno el aprendizaje y el aprovechamiento de conocimientos.
  • El curso incluye pasos, normas y buenas prácticas que cumplir, reconocidas a nivel internacional para la realización de auditorías de penetración de sistemas.

0. Conceptos Generales de Ciberseguridad – Hacking Ético

  • Introducción a la Ciberseguridad – Hacking Ético.
  • La necesidad de la Ciberseguridad en el mundo actual.
  • Terminología hacker.
  • Hacking ético vs escaneo de vulnerabilidades.

1. Introducción al curso

  • Escenario del análisis.
  • Acciones a llevar a cabo.
    • Fases del Hacking Ético.
    • Penetración en redes WiFi de la organización.
    • Una vez dentro de la LAN de la organización.

2. Fase de preparación

  • Parámetros de la prueba.
  • Máquinas a utilizar para la auditoría y cómo configurarlas.

3. Penetración en redes WiFi de la organización

  • Introducción.
  • Rompiendo la protección de la red WIFI con seguridad WEP.
  • Averiguando credencial de acceso a red WIFI con seguridad WPA2.
  • Mitigación de las vulnerabilidades encontradas.

4. Fase de reconocimiento externo e interno de la organización

  • Introducción.
  • Descubriendo máquinas y características de la LAN.
  • Man In The Middle (MITM): Capturando credenciales con Ettercap, Wireshark, SSLStrip2 y Delorean.
  • DNS Spoofing: Phishing con SEToolkit y descarga automática de malware con Evilgrade.

5. Fase de escaneo y análisis de vulnerabilidades

  • Introducción.
  • Escaneo y análisis del Router.
  • Escaneo y análisis de la cámara de vigilancia.
  • Escaneo y análisis de la máquina con S.O Windows XP sp3.
  • Escaneo y análisis de la máquina con S.O Windows10.
  • Escaneo y análisis de la máquina con S.O Linux (DVL).

6. Fase de Explotación de las vulnerabilidades encontradas

  • Introducción.
  • Explotación de Router.
  • Explotación de la cámara de vigilancia.
  • Explotación de la máquina con S.O Windows XP sp3.
  • Explotación de la máquina con S.O Windows 10.
  • Explotación de la máquina con S.O Linux (DVL).

7. Cómo explotar las “Shell’s” conseguidas

  • Uso de la “Shell” de comandos obtenida.
  • Uso de la “sesión Meterpreter” conseguida.
  • Uso de una “Webshell”.

8. Estableciendo la permanencia en las máquinas víctimas

  • En máquinas con S.O Windows.
  • En máquinas con S.O Linux.

9. Eliminación de huellas en distintos Sistemas Operativos

  • En máquinas con S.O Windows.
  • En máquinas con S.O Linux.

10. Fase de Análisis: Mitigación de las vulnerabilidades encontradas

11. Fase de Informes: ejecutivo y técnico

12. Inconvenientes del uso de “Netcat” en auditorías

13. Conclusiones finales

 

A1. Netcat y Crypcat – Las navajas suizas del hacking
A2. Buffer Overflow (BoF): En detalle
A3. Capturando credenciales con Wireshark.
A4. “Hacking Team” Hackeado.

 

X. Examen final y Caso práctico – Entrega certificado finalización JMSec

  • Examen teórico final.
  • Caso práctico de hacking ético.

Metodología

  • El curso se realiza a través de los siguientes elementos:
    • Se ofrecerán tutoriales y documentos en formato PDF.
    • El alumno deberá realizar talleres y laboratorios prácticos a través del empleo de máquinas virtuales debidamente configuradas y preparadas para la realización del curso en cuestión. Dichos talleres afianzarán los conocimientos previamente expuestos.
    • Se le dará al alumno la oportunidad de realizar prácticas en el LAB de JMSec compuesto por varias máquinas con distintos sistemas operativos que simulan una LAN de una organización empresarial.
    • El alumno realizará un examen final tipo test, así como una prueba práctica que será evaluada por un tutor, con la finalidad de demostrar el aprovechamiento del curso.

     

    El curso online está diseñado  para seguirse de forma offline a través de los distintos recursos que se proporcionan para su descarga; con un tutor online, por lo que cada alumno puede avanzar a su propio ritmo según su propia organización.

    Puede solicitar más información a través de nuestro formulario de contacto o puede proceder a registrarse pulsando el siguiente botón le llevará a nuestra plataforma de formación.