Por favor espere...

Menú

+52 (55) 8660-7712

Taller Práctico de Pruebas de Penetración a Infraestructura

CursosTaller Práctico de Pruebas de Penetración a Infraestructura
CursosTaller Práctico de Pruebas de Penetración a Infraestructura

Taller Práctico de Pruebas de Penetración a Infraestructura

 

Descripción

Las soluciones tecnológicas por si mismas no pueden proteger los activos críticos de una organización. Las organizaciones con personal calificado en seguridad de la información, obtienen una ventaja competitiva al brindar los más altos estándares de seguridad a sus clientes, empleados y accionistas.

El taller práctico de Pruebas de Penetración de Redes y Hackeo Ético es para el personal de seguridad cuyas responsabilidades incluyen la evaluación de redes, infraestructura y aplicativos para encontrar vulnerabilidades de seguridad a través de la realización de pruebas de penetración. El taller incluye metodologías de prueba de penetración, cómo realizar una prueba de penetración en la práctica, los problemas legales que rodean las pruebas de hackeo, así como las mejores prácticas técnicas y no técnicas específicas para realizar una prueba de penetración.

 

Objetivos

  • Asegurar que personal calificado proteja los activos de información de la organización.
  • Establecer un estándar de mejores prácticas, añadiendo credibilidad y reconocimiento a la empresa.
  • Provee una orientación a la administración del riesgo en tecnología y ciclo de vida de las pruebas de penetración.
  • Actualizar las competencias del personal de auditoría, control y seguridad de sistemas de información y redes.
  • Desarrollar una cultura de control en Tecnología de Información, apoyando el logro de los objetivos organizaciones

 

Características

  • Está estructurado en unidades temáticas, cada una de las cuales presenta una parte de la teoría seguida de ejercicios de práctica.
  • El material utilizado está en español ejercicios de práctica e información complementaria.
  • Se entrega un Diploma de asistencia. 
  • Tiene una duración de 5 días.

 

Dirigido a

  • Todo profesional de tecnología cuyas funciones o actividades estén relacionadas con la seguridad informática particularmente con las pruebas de penetración y análisis de vulnerabilidades.
  • Cualquier personal del área de seguridad de la información
  • Consultores de Seguridad de la información.
  • Cualquier personal del área de TI particularmente del área de infraestructura

 

Pre-requisitos

  • Deseable conocimientos en sistemas operativos (Kali Linux, Windows) redes, virtualización e infraestructra.
  • Titulación Superior en Informática, Telecomunicaciones y/o carreras universitarias relacionadas.
  • Conocimientos genéricos del Sector TIC y legislación relacionada.

 

¿Por qué tomarlo con nosotros?

  • Impulse ITS cuenta con instructores acreditados a nivel internacional para proveer la capacitación, así como experiencia en consultoría implementando proyectos en mejores prácticas de diferentes marcos de referencia como son ITIL, COBIT, ISO 20000 (gestión del servicio), ISO 27001 (seguridad de la información), ISO 22301 (Continuidad del negocio) y Auditoria, entre otros.
  • Material de alta calidad avalado por entidades acreditadas  a nivel internacional (Accredited Courseware Providers and Examination Institutions)
  • Nuestras certificaciones tienen validez  a nivel internacional, ya que son emitidas por PeopleCert, Exin, APMG, entre otros.
  • Nuestras instalaciones cuentan con Salas de capacitación totalmente equipadas, alimentos y bebidas.
  • Flexibilidad en la modalidad de impartición de cursos tanto  presenciales, como vía remota para aquellos que no pueden desplazarse de su entidad o lugar de trabajo.
  • Apertura de cursos cerrados en la fecha, horarios y lugar que nuestros clientes soliciten o requieran. 

 

Material de estudio

  • Manual del curso
  • Material Complementario
  • Cuaderno de Trabajo

 

Temario

El contenido del curso se agrupa en las siguientes áreas de conocimiento:

Advanced Password Attacks

  • The candidate will be able to use additional methods to attack password hashes and authenticate.

Attacking Password Hashes

  • The candidate will be able to obtain and attack password hashes and other password representations.

Escalation and Exploitation

  • The candidate will be able to demonstrate the fundamental concepts of exploitation, data exfiltration from compromised hosts and pivoting to exploit other hosts within a target network.

Exploitation Fundamentals

  • The candidate will be able to demonstrate the fundamental concepts associated with the exploitation phase of a pentest.

Metasploit

  • The candidate will be able to use and configure the Metasploit Framework at an intermediate level.

Moving Files with Exploits

  • The candidate will be able to use exploits to move files between remote systems.

Password Attacks

  • The candidate will understand types of password attacks, formats, defenses, and the circumstances under which to use each password attack variation. The candidate will be able to conduct password guessing attacks.

Password Formats and Hashes

  • The candidate will demonstrate an understanding of common password hashes and formats for storing password data.

Penetration Test Planning

  • The candidate will be able to demonstrate the fundamental concepts associated with pen-testing, and utilize a process-oriented approach to penetration testing and reporting.

Penetration Testing with PowerShell and the Windows Command Line

  • The candidate will demonstrate an understanding of the use of advanced Windows command line skills during a penetration test, and demonstrate an understanding of the use of advanced Windows Power Shell skills during a penetration test.

Reconnaissance

  • The candidate will understand the fundamental concepts of reconnaissance and will understand how to obtain basic, high level information about the target organization and network, often considered information leakage, including but not limited to technical and non technical public contacts, IP address ranges, document formats, and supported systems.

Scanning and Host Discovery

  • The candidate will be able to use the appropriate technique to scan a network for potential targets, and to conduct port, operating system and service version scans and analyze the results.

Vulnerability Scanning

  • The candidate will be able to conduct vulnerability scans and analyze the results.

Web Application Injection Attacks

  • The candidate will demonstrate an understanding of how injection attacks work against web applications and how to conduct them.

Web Application Reconnaisance

  • The candidate will demonstrate an understanding of the use of tools and proxies to discover web application vulnerabilities.

XSS and CSRF Attacks

  • The candidate will demonstrate an understanding of how XSS and CSRF attacks work and how to conduct them.