Pentesting

Aprende a coordinar una prueba de “ethical hacking” de forma legal.

calificación (98)
4.6/5

Creado por CIIC México

Lo que aprenderás

Al finalizar este curso sabrás, que es una vulnerabilidad, diferenciar un análisis de vulnerabilidades con un Pentesting, aprenderás a solucionar las vulnerabilidades antes de que afecten a tus sistemas, comprenderás el proceso de la remedición de vulnerabilidades, aun que no lo creas no simplemente se trata de actualizar o parchar, sino de hacerlo correctamente para así evitar problemas futuros y malas funcionalidades en los sistemas, aprenderemos a identificar las vulnerabilidades criticas y a priorizarlas correctamente para solucionar sanitizar correctamente nuestros sistemas, aprenderás a utilizar herramientas profesionales utilizadas en el mercado laboral para que puedas comenzar a realizar tus escaneos y posteriormente comprendas la herramienta y puedas brindar una información más objetiva de los resultados que obtienes. En DAIT no enseñamos técnicas de Hacking, sino seguridad real.

Se realizarán escaneos automatizados y pruebas manuales a las aplicaciones y sitios web que sean identificados durante la fase de reconocimiento, tomando como base el TOP 10 de riesgos de OWASP:

A1. Inyección de código
A2. Autenticación y administración de sesiones
A3. Cross-Site Scripting (XSS)
A4. Fallas en el control de acceso
A5. Fallas de configuración
A6. Datos sensibles expuestos
A7. Protección insuficiente contra ataques
A8. Cross-Site Request Forgery (CSRF)
A9. Uso de componentes con vulnerabilidades conocidas
A10. APIs mal protegidas.

Se realizarán escaneos automatizados, semi-automatizados y pruebas manuales de reconocimiento, enumeración y análisis de vulnerabilidades sobre los componentes de infraestructura, considerando un sólido conjunto de pruebas técnicas basadas y alineadas a buenas prácticas tales como CAPEC (Common Attack Pattern Enumeration and Classification) & PTES (Penetration Testing Execution Standard).

Dichas pruebas contemplan las siguientes principales actividades:

Ejecución de técnicas de reconocimiento de los servicios tanto pasivos (ej. google dorks, recopilación de emails, información sensible en internet) como activos (ej. DNS recon, servicios de administración remota, web o de transferencia de archivos) con el fin de obtener un mapa completo de la red de infraestructura de [APLICACIÓN] que sirva como material de análisis para conocer la superficie de ataque.

Análisis de la información obtenida en donde se generará una matriz con los distintos servidores con los servicios que publican y que formarán la base para nuestra siguiente actividad.

Para la identificación de vulnerabilidades WSH cuenta con un set herramientas tanto de uso comercial como Open Source previamente probadas y personalizadas para uso en este tipo de proyectos. Así mismo, esta actividad es complementada con pruebas manuales de identificación y explotación de vulnerabilidades.

Requisitos
 
  • Lo que estas a punto de ver No son técnicas de Hacking, si es lo que buscas estás en un curso equivocado, veremos seguridad aplicada a empresas de forma correcta.
  • No realizaremos explotación de vulnerabilidades, estamos trabajando para mejorar la seguridad de las empresas, sobre el curso veremos la parte de Búsqueda y solución de vulnerabilidades, debido a que no es un Penetration Testing no estaremos explotando dichas vulnerabilidades.
  • Utilizaremos algunas herramientas como: Virtual Box , Metasploitable para analizar las vulnerabilidades y trabajar sobre ellas, con el comprenderemos de forma correcta que hacer y que no hacer. Nessus, será uno de los primeros analizadores de vulnerabilidades que utilizaremos. GFI Languard y AppScan de IBM, entre algunas otras herramientas que tambien podrían ser de utilidad como Qualis Guard.
  • En este curso no requieres experiencia previa, debido a que es un curso introductorio a Avanzado en el cual comprenderás todo el proceso de inicio a Fin, aprenderás los conceptos básicos y entenderás los conceptos principales que te separarán del resto de las personas. Solo requieres ganas de aprender y dedicación.

$230 dlls.

Este curso incluye:

  • 6 horas de vídeo bajo demanda
  • 1 recurso descargable
  • Acceso de por vida
  • Acceso en dispositivos móviles y TV
  • Certificado de finalización

Con enfoque en la ingeniería social logramos que la ciberseguridad sea concebida  y adoptada por cada miembro de las organizaciones.

Get Started

  • Tutorials
  • Resources
  • Guides
  • Examples
  • Docs

About

  • Stories
  • Community
  • Blog
  • Careers
  • Brand Assets

Downloads

  • Flex UI Kit
  • Modern UI Kit
  • Framer UI Kit
  • Gradients UI Kit
  • Black & White UI Kit