Descripción

Este taller cubre el proceso real de las pruebas de penetración. Conozca todos los pasos necesarios para encontrar un trabajo como evaluador de penetración, analizar un proyecto de prueba de red y de aplicación web, realizar el trabajo, modelar amenazas e informar. Esta serie de videos cubre todo lo que necesita saber para que pueda comenzar a realizar sus propias pruebas de penetración de calidad profesional.

 

¿Te sientes perdido? ¡Tenemos las claves!

Si le apasiona el mundo del pentesting, este curso le permite aprender cómo hackear páginas/aplicaciones web desde cero a niveles más avanzados, al igual que lo haría un atacante real. No se necesita ningún conocimiento previo en la materia.

En primer lugar, realizaremos las prácticas bajo un entorno controlado e instalaremos todos los programas necesarios.

Después, explicaremos el funcionamiento de un sitio web y cómo podemos llegar a lograr el control total de este.

 

 

¿Para quién es este curso?

  • Cualquiera que esté interesado en aprender hacking / pentesting de sitios web y aplicaciones web
  • Cualquiera que quiera aprender a proteger sitios web y aplicaciones web de hackers
  • Cualquiera que quiera aprender cómo los hackers hackean sitios web
  • Administradores web para que puedan proteger sus sitios web
  • Desarrolladores web para que puedan crear aplicaciones web seguras y proteger las existentes

 

Objetivo:

Cuando una organización decide incursionar en internet ya sea con un portal de presencia, un catálogo de productos, o en el escenario más común ofrecer comercio electrónico para la venta de productos o contratación de servicios, es necesario garantizar que las aplicaciones no tengan fallos, vulnerabilidades o mala codificación, ahí es donde el PENTESTER WEB entra en acción, aplicando técnicas que usan los hackers para aprovecharse y borrar, alterar o robar información.

 

Temario:

  1. El proceso de Pentest
  2. Reconocimiento pasivo
  3. Quick Hits
  4. Escaneo externo – la forma antigua
  5. Escaneo externo – headache detection
  6. Escaneo de vulnerabilidad de red
  7. Exploración de vulnerabilidades de aplicaciones web
  8. Escaners de vulnerabilidades
  9. Sistemas operativos
  10. Modelado y reporte de amenazas

 

Requisitos de inscripción:

Conocimientos .- El único requerimiento para realizar este curso es contar con manejo básico de PC y sistema operativo Windows

Material.- Equipo computo tipo laptop con las siguientes especificaciones:

  • 4GB en RAM Mínimo, Deseable 16GB.
  • 500 GB en Disco Duro Mínimo, Deseable 1TB
  • Sistema operativo Windows 7, Deseable 10 Actualizado
  • Procesador i5 o AMD 6, Deseable i7 o AMD 10
  • Software: Java, Flash, Winrar, Silverlight, Lector de PDF, .NET framework, Todos los Drivers del SO.
Duración:

8 Horas divididas en 1 sábado

Metodología:

Presencial o en Linea


[ninja_form id=4]

Próximas Fechas