Pentesting con Kali Linux

500,00 

La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de ordenadores, dispositivos móviles, redes y sistemas electrónicos

Categoría:

Descripción

Fecha de inicio: Pendiente


CARACTERÍSTICAS GENERALES:

Metodología: B-Learning Streaming

El curso se imparte en plataforma virtual de teleformación, con clases en directo vía streaming y actividades complementarias en horario libre y tutorías por parte del profesor.

PROFESOR:

Francisco Nadador.jpg (51 KB)   Francisco Nadador Sánchez Seco

  • Ingeniero Técnico Informática UAH
  • Master Seguridad Informática UOC
  • Perito Judicial Informático UDIMA
  • Miembro de PETEC (Asociación Profesional de Peritos en Nuevas Tecnologías)
  • Autor Cursos CPAIF y CPAIF2 (Certificado Profesional en Análisis Informático Forense)
  • Más de 30 años de experiencia en formación dirigida a profesionales.

Curso desarrollado en colaboración con   petec.png (1.09 MB)

Dirigido a:

Estudiantes de informática, Informáticos técnicos y programadores, en resumen, personas con conocimientos de informática a nivel técnico.


Objetivos:

Una Prueba de Penetración (Penetration Testing) es el proceso utilizado para realizar una evaluación o auditoría de seguridad de alto nivel. Una metodología para pruebas de penetración define una hoja de ruta con ideas útiles y prácticas comprobadas, las cuales deben ser manejadas cuidadosamente para poder evaluar correctamente los sistemas de seguridad.


Contenidos:

Módulo 1.:

  • Introducción a Kali Linux
    • Características
    • Instalación
    • Herramientas

Módulo 2.:

  • Recolección de Información
    • Fuentes Abiertas
    • Datos de datos
    • Recolección de información de servicios
    • Información de rutas
    • Motores de Búsqueda

Módulo 3.:

  • Descubrir objetivos
    • Identificación de Máquinas
    • Reconocimiento de SSOO
    • Enumeración de Objetivos
    • Enumeración de Servicios
    • Diversas herramientas de descubrimientos

Módulo 4.:

  • Descubrir Vulnerabilidades
    • Vulnerabilidades locales y remotas
    • Nessus
    • Políticas
    • Escaneos
    • NMap Scripting

Módulo 5.:

  • Explotación de Vulnerabilidades
    • Repositorios de Exploits
    • Metasploit
    • Meterpreter

Módulo 6.:

  • Ataques de Passwords
    • Hydra
    • Mysql
    • Postgresql

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Pentesting con Kali Linux”