Pentesting con Kali Linux

500,00 

La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de ordenadores, dispositivos móviles, redes y sistemas electrónicos

Categoría:

Descripción

Fecha de inicio: Pendiente


CARACTERÍSTICAS GENERALES:

Metodología: B-Learning Streaming

El curso se imparte en plataforma virtual de teleformación, con clases en directo vía streaming y actividades complementarias en horario libre y tutorías por parte del profesor.

PROFESOR:

Francisco Nadador.jpg (51 KB)   Francisco Nadador Sánchez Seco

  • Ingeniero Técnico Informática UAH
  • Master Seguridad Informática UOC
  • Perito Judicial Informático UDIMA
  • Miembro de PETEC (Asociación Profesional de Peritos en Nuevas Tecnologías)
  • Autor Cursos CPAIF y CPAIF2 (Certificado Profesional en Análisis Informático Forense)
  • Más de 30 años de experiencia en formación dirigida a profesionales.

Curso desarrollado en colaboración con   petec.png (1.09 MB)

Dirigido a:

Estudiantes de informática, Informáticos técnicos y programadores, en resumen, personas con conocimientos de informática a nivel técnico.


Objetivos:

Una Prueba de Penetración (Penetration Testing) es el proceso utilizado para realizar una evaluación o auditoría de seguridad de alto nivel. Una metodología para pruebas de penetración define una hoja de ruta con ideas útiles y prácticas comprobadas, las cuales deben ser manejadas cuidadosamente para poder evaluar correctamente los sistemas de seguridad.


Contenidos:

Módulo 1.:

  • Introducción a Kali Linux
    • Características
    • Instalación
    • Herramientas

Módulo 2.:

  • Recolección de Información
    • Fuentes Abiertas
    • Datos de datos
    • Recolección de información de servicios
    • Información de rutas
    • Motores de Búsqueda

Módulo 3.:

  • Descubrir objetivos
    • Identificación de Máquinas
    • Reconocimiento de SSOO
    • Enumeración de Objetivos
    • Enumeración de Servicios
    • Diversas herramientas de descubrimientos

Módulo 4.:

  • Descubrir Vulnerabilidades
    • Vulnerabilidades locales y remotas
    • Nessus
    • Políticas
    • Escaneos
    • NMap Scripting

Módulo 5.:

  • Explotación de Vulnerabilidades
    • Repositorios de Exploits
    • Metasploit
    • Meterpreter

Módulo 6.:

  • Ataques de Passwords
    • Hydra
    • Mysql
    • Postgresql

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Pentesting con Kali Linux”

Kiworks Consulting
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.