Por favor espere...

Menú

+52 (55) 8660-7712

Hacking de Aplicaciones Web

CursosHacking de Aplicaciones Web
CursosHacking de Aplicaciones Web

Hacking de Aplicaciones Web

 

Descripción

Las soluciones tecnológicas por si mismas no pueden proteger los activos críticos de una organización. Las organizaciones con personal calificado en seguridad de la información, obtienen una ventaja competitiva al brindar los más altos estándares de seguridad a sus clientes, empleados y accionistas.

El Curso de Hacking de Aplicaciones Web es para el personal de seguridad cuyas responsabilidades incluyen la evaluación de Aplicativos Web para encontrar vulnerabilidades de seguridad a través de la realización de pruebas de penetración. El curso incluye metodologías de prueba de penetración, cómo realizar una prueba de penetración en la práctica, las mejores prácticas técnicas y no técnicas específicas para realizar una prueba de penetración a Aplicaciones Web

 

Objetivos

  • Asegurar que personal calificado proteja los activos de información de la organización.
  • Establecer un estándar de mejores prácticas, añadiendo credibilidad y reconocimiento a la empresa.
  • Provee una orientación a la administración del riesgo en tecnología y ciclo de vida de las pruebas de penetración.
  • Actualizar las competencias del personal de auditoría, control y seguridad de sistemas de información y redes.
  • Desarrollar una cultura de control en Tecnología de Información, apoyando el logro de los objetivos organizaciones

 

Características

  • Está estructurado en unidades temáticas, cada una de las cuales presenta una parte de la teoría seguida de ejercicios de práctica.
  • El material utilizado está en español ejercicios de práctica e información complementaria.
  • Se entrega un Diploma de asistencia. 
  • Tiene una duración de 5 días.

 

Dirigido a

  • Pentesters de Aplicaciones Web
  • Áreas de Seguridad Ofensiva
  • Read Team
  • Todo profesional de tecnología cuyas funciones o actividades estén relacionadas con la seguridad informática particularmente con las pruebas de penetración y análisis de vulnerabilidades.

 

Pre-requisitos

  • Deseable conocimientos en Arquitectura de Aplicaciones Web, Desarrollo de Aplicaciones Web, Sistemas Operativos (Kali Linux, Windows y diferentes distribuciones de Linux), Servidores Web e Infraestructura en General..

 

¿Por qué tomarlo con nosotros?

  • Impulse ITS cuenta con instructores acreditados a nivel internacional para proveer la capacitación, así como experiencia en consultoría implementando proyectos en mejores prácticas de diferentes marcos de referencia como son ITIL, COBIT, ISO 20000 (gestión del servicio), ISO 27001 (seguridad de la información), ISO 22301 (Continuidad del negocio) y Auditoria, entre otros.
  • Material de alta calidad avalado por entidades acreditadas  a nivel internacional (Accredited Courseware Providers and Examination Institutions)
  • Nuestras certificaciones tienen validez  a nivel internacional, ya que son emitidas por PeopleCert, Exin, APMG, entre otros.
  • Nuestras instalaciones cuentan con Salas de capacitación totalmente equipadas, alimentos y bebidas.
  • Flexibilidad en la modalidad de impartición de cursos tanto  presenciales, como vía remota para aquellos que no pueden desplazarse de su entidad o lugar de trabajo.
  • Apertura de cursos cerrados en la fecha, horarios y lugar que nuestros clientes soliciten o requieran. 

 

Material de estudio

  • Manual del curso
  • Material Complementario
  • Ambiente para la realización de los ejercicos y membresia a la plataforma Hack the Box

 

Temario

Módulo 1: Introducción

[1.1] Aplicaciones Web desde el punto de vista del atacante

[1.2] Pruebas de penetración ¿para que?

[1.3] Tipos de Pruebas

[1.4] Frameworks de Pentest

[1.5] Reporteo e informes

[1.6] Kit del pentester

[1.7] Ingeniería Social

[1.8] Herramientas de Hacking

Módulo 2: Footprinting (Análisis Información Pasiva)

[2.1] Footprinting

[2.2] Búsqueda de información en fuentes abiertas

[2.2.1] Ejercicio Búsqueda de información en fuentes abiertas

[2.3] Búsqueda de información de usuario

[2.4] Shodan

[2.4.1] Ejercicio Shodan

[2.5] OSINT

[2.6] Herramientas y Prácticas

Módulo 3: Fingerprinting (Análisis Información Activa)

[3.1] Fingerprinting

[3.2] Mapeo

[3.2.1] Ejercicio Mapeo

[3.3] Análisis de HTTPS

[3.3.1] Ejericio Análisis de HTTPS

[3.4] Análisis de Configuración de Software

[3.4.1] Ejericio Análisis de HTTPS

[3.5] Spidering de Aplicaciones Web

[3.5.1] Ejercicio Spidering de Aplicaciones Web

[3.7]  Análisis de la Sesión

[3.7.1] Ejercicio de Análisis de Sesión

[3.8] Herramientas y Prácticas

Módulo 4: Explotación – Web App Attacks

[4.1] Explotación

[4.2] Proxies de Intercepción

[4.2.1] Ejercicio Proxies de Intercepción

[4.3] Fuga de Información & Exploración de Directorios

[4.3.1] Ejercicio Ataque de Explotación de Directorios

[4.4] Inclusión de Archivos / Directorio Transversal

[4.4.1] Ejercicio Ataque de Inclusión de Archivos y Diectory Transversal

[4.5] SQL Injection

[4.5.1] Ejercicio Ataque de SQL Injection

[4.6] JavaScript para Pentesters: El DOM, Métodos y Propiedades

[4.7] Cross-Site Scripting XSS

[4.7.1] Ejercicio Ataque de XSS

[4.9] AJAX

[4.10] Ataques de APIs

[4.11] Ataques a Datos

[4.11.1] Ejercicio Ataque a APIs y Datos