Por favor espere...

Menú

Pruebas de Penetración de App Web

Las soluciones tecnológicas por si mismas no pueden proteger los activo...

CursosPruebas de Penetración de App Web

Descripción

Las soluciones tecnológicas por si mismas no pueden proteger los activos críticos de una organización. Las organizaciones con personal calificado en seguridad de la información, obtienen una ventaja competitiva al brindar los más altos estándares de seguridad a sus clientes, empleados y accionistas.

El Curso de Hacking de Aplicaciones Web es para el personal de seguridad cuyas responsabilidades incluyen la evaluación de Aplicativos Web para encontrar vulnerabilidades de seguridad a través de la realización de pruebas de penetración. El curso incluye metodologías de prueba de penetración, cómo realizar una prueba de penetración en la práctica, las mejores prácticas técnicas y no técnicas específicas para realizar una prueba de penetración a Aplicaciones Web

 

Objetivos

  • Asegurar que personal calificado proteja los activos de información de la organización .
  • Adquirir los conocimientos para probar la seguridad de los aplicativos web .
  • Provee una orientación a la administración del riesgo en tecnología y ciclo de vida de las pruebas de penetración .
  • Usted podrá adquirir los conocimientos de un Hacker pero con la intensión de proteger los activos de su organización. 

 

 

Características

  • Está estructurado en unidades temáticas, cada una de las cuales presenta una parte de la teoría seguida de ejercicios de práctica .
  • El material utilizado está en español ejercicios de práctica e información complementaria .
  • Se entrega un Diploma de asistencia .
  • Tiene una duración de 3 dias .
  • Modalidad online (e -learning) 

 

Dirigido a

  • Pentesters de Aplicaciones Web
  • Áreas de Seguridad Ofensiva
  • Read Team
  • Todo profesional de tecnología cuyas funciones o actividades estén relacionadas con la seguridad informática particularmente con las pruebas de penetración y análisis de vulnerabilidades.

 

Pre-requisitos

  • Deseable conocimientos en Arquitectura de Aplicaciones Web, Desarrollo de Aplicaciones Web, Sistemas Operativos (Kali Linux, Windows y diferentes distribuciones de Linux), Servidores Web e Infraestructura en General..

 

¿Por qué tomarlo con nosotros?

  • Impulse ITS cuenta con instructores acreditados a nivel internacional para proveer la capacitación, así como experiencia en consultoría implementando proyectos en mejores prácticas de diferentes marcos de referencia como son ITIL, COBIT, ISO 20000 (gestión del servicio), ISO 27001 (seguridad de la información), ISO 22301 (Continuidad del negocio) y Auditoria, entre otros.
  • Material de alta calidad avalado por entidades acreditadas  a nivel internacional (Accredited Courseware Providers and Examination Institutions)
  • Nuestras certificaciones tienen validez  a nivel internacional, ya que son emitidas por PeopleCert, Exin, APMG, entre otros.
  • Nuestras instalaciones cuentan con Salas de capacitación totalmente equipadas, alimentos y bebidas.
  • Flexibilidad en la modalidad de impartición de cursos tanto  presenciales, como vía remota para aquellos que no pueden desplazarse de su entidad o lugar de trabajo.
  • Apertura de cursos cerrados en la fecha, horarios y lugar que nuestros clientes soliciten o requieran. 

 

Material de estudio

  • Manual del curso
  • Material Complementario
  • Ambiente para la realización de los ejercicios y membresias a la plataforma Hack the Box

 

Temario

Módulo 1: Introducción

[1.1] Aplicaciones Web desde el punto de vista del atacante

[1.2] Pruebas de penetración ¿para que?

[1.3] Tipos de Pruebas

[1.4] Frameworks de Pentest

[1.5] Reporte e informes

[1.6] Kit del pentester

[1.7] Ingeniería Social

[1.8] Herramientas de Hacking

Módulo 2: Footprinting (Análisis Información Pasiva)

[2.1] Footprinting

[2.2] Búsqueda de información en fuentes abiertas

[2.3] Búsqueda de información de usuario

[2.4] Shodan

[2.5] OSINT

[2.6] Herramientas y Prácticas

Módulo 3: Fingerprinting (Análisis Información Activa)

[3.1] Fingerprinting

[3.2] Mapeo

[3.2.1] Ejercicio Mapeo con NMAP Y NETCAT

[3.2.2] Ejercicio Server Side Script Injection

[3.3] Análisis de HTTPS

[3.4] hosting vrtual y balanceadores de carga-Hosting Virtual (Virtual Hosting)

[3.5] Configuración de Software

[3.5.1] Ejercicio de Defectuosa Configuración de seguridad 

[3.6] Spidering de Aplicaciones web

[3.6.1] Ejercicios escalar privilegios a usuario de administración en windows

[3.7]  Análisis de la Sesión

[3.7.1] Ejercicio de Deserialización Insegura 

[3.8] Herramientas y Prácticas

[3.8.1] Ejercicio Malware:Keylogger 

Módulo 4: Explotación – Web App Attacks

[4.1] Explotación

[4.2] Proxies de Intercepción

[4.3] Fuga de Información & Exploración de Directorios

[4.3.1] Ejercicio Explosión de Vulnerabilidad Directory Transversal

[4.4] Inclusión de Archivos / Directorio Transversal

[4.4.1] Ejercicio Explosión de Vulnerabilidad de Inadecuada Carga de Archivos 

[4.5]  SQL Injection

[4.5.1] Ejercicio Explosión de Vulnerabilidad SQL Injection - Laboratorio 1 y 2 

[4.6] Blind SQL Injection 

[4.6.1] Ejercicio Explosión de Vulnerabilidad Blind SQL Injection

[4.7] JavaScript para Pentesters: EL DOM, Métodos y Propiedades

[4.8] Cross-Site Scripting XSS

[4.8.1] Ejercicio XSS (Laboratorio 1)

[4.9] AJAX

[4.10] Ataques de APIs

[4.11] Ataques a Datos

[4.11.1] Ejercicio XSS  Ataque  APIS y Datos