1. Inicio
  2. Training camp
  3. TRAINING CAMP Introducción al Pentesting

TRAINING CAMP Introducción al Pentesting

Training Camp Introduccion al Pentesting

¿Quieres ser un hacker? Aprende a identificar las vulnerabilidades y a proteger la información de cualquier sistema informático con este curso de ciberseguridad enfocado al pentesting. El curso servirá de introducción al pentesting donde se explicará de forma practica la base para poder realizar las distintas etapas necesarias en un proceso de pentesting y hacking ético. Usaremos distintas distribuciones de Linux de ataque y algunas de las herramientas de hacking más utilizadas por los profesionales como son Burp Suite, SQLMap, Nmap entre otras…

Modalidades
1

Duración
24 horas

Horario
Cuando quieras

Modalidad presencial
No disponible

Modalidad streaming
No disponible

Modalidad a tu ritmo
Fecha de inicio y horario: cuando tú quieras

TECNOLOGÍAS UTILIZADAS

Formacion en Kali Linux
formacion en parrot
Formacion en nmap
formacion en windows
formacion tenable
formacion wireshark
formacion burpsuite
formación en metasploit
formacion en owasp
formación en sqlmap
formación maltego
formación en bash
formación en hydra
formación en john the Ripper
formación en powershell
formación en pythom

TECNOLOGÍAS UTILIZADAS

Formacion en Kali Linux
formacion en parrot
Formacion en nmap
formacion en windows
formacion tenable
formacion wireshark
formacion burpsuite
formación en metasploit
formacion en owasp
formación en sqlmap
formación maltego
formación en bash
formación en hydra
formación en john the Ripper
formación en powershell
formación en pythom

¿A QUIÉN VA DIRIGIDO?

– Personas que quieran reinventarse o reciclarse
– Apasionados de la ciberseguridad
– Profesionales que deseen especializarse en la ciberseguridad
– Aquellos que deseen proteger su empresa o la de sus clientes

OBJETIVOS

Instalación y configuración de sistemas y herramientas de Pentesting

Asimilación de conceptos claves de Criptografía y sus usos

Ejecución y análisis de distintos tipos de Ataques Web

Realización de todas la fases en un proceso de pentesting en Linux y Windows

Requisitos

– Conocimientos básicos de Linux.
– Conocimientos básicos de redes.
– Actitud positiva y proactiva.
– Horas de dedicación y repaso en casa.

CONTENIDO DEL CURSO

Tema 1: Explicación de herramientas a utilizar
Tema 2: Descarga de máquinas de pruebas
Tema 3: Instalación de software de virtualización
Tema 4: Configuración de proxy web

Tema 1: Explicación de herramientas a utilizar
Tema 2: Teoría de la criptografía
Tema 3: Encodings más utilizados
Tema 4: Ruptura de hashes

Tema 1: Explicación de herramientas a utilizar
Tema 2: Local File Inclusion (LFI)
Tema 3: Remote File Inclusion (RFI)
Tema 4: Command Execution
Tema 5: XSS
Tema 6: SQL Injection

Tema 1: Explicación de herramientas a utilizar
Tema 2: Enumeración y escaneo
Tema 3: Explotación de los servicios más comunes
Tema 4: Escalada de privilegios

Tema 1: Explicación de herramientas a utilizar
Tema 2: Enumeración y escaneo
Tema 3: Explotación de los servicios más comunes
Tema 4: Escalada de privilegios

SALIDAS PROFESIONALES

– Pentester
– Miembro Red Team
– Auditor de Seguridad
– Técnico de Hacking Ético
– Otros puestos relacionados con la ciberseguridad

PROFESORES

Daniel Pua

Responsable Area CTF´s de CODE SPACE
Co-fundador del equipo de CTF Ripp3rs ( Top 1 de España)
Investigador de Seguridad y Coordinador del Red Team de Hispasec.
Miembro de la selección nacional para el European Cyber Security Challenge 2020.

<¿TIENES ALGUNA DUDA?/>

Ponte en contacto con nosotros


    ¿Cómo nos ha conocido?*

    Estoy de acuerdo con la Política de Privacidad.


    <NUESTROS PARTNERS/>

    Menú
    Abrir chat