Pentesting con Kali Linux
500,00 €
La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de ordenadores, dispositivos móviles, redes y sistemas electrónicos
Descripción
Fecha de inicio: Pendiente
CARACTERÍSTICAS GENERALES:
Metodología: B-Learning Streaming
El curso se imparte en plataforma virtual de teleformación, con clases en directo vía streaming y actividades complementarias en horario libre y tutorías por parte del profesor.
PROFESOR:
Francisco Nadador Sánchez Seco
- Ingeniero Técnico Informática UAH
- Master Seguridad Informática UOC
- Perito Judicial Informático UDIMA
- Miembro de PETEC (Asociación Profesional de Peritos en Nuevas Tecnologías)
- Autor Cursos CPAIF y CPAIF2 (Certificado Profesional en Análisis Informático Forense)
- Más de 30 años de experiencia en formación dirigida a profesionales.
Curso desarrollado en colaboración con
Dirigido a:
Estudiantes de informática, Informáticos técnicos y programadores, en resumen, personas con conocimientos de informática a nivel técnico.
Objetivos:
Una Prueba de Penetración (Penetration Testing) es el proceso utilizado para realizar una evaluación o auditoría de seguridad de alto nivel. Una metodología para pruebas de penetración define una hoja de ruta con ideas útiles y prácticas comprobadas, las cuales deben ser manejadas cuidadosamente para poder evaluar correctamente los sistemas de seguridad.
Contenidos:
Módulo 1.:
- Introducción a Kali Linux
- Características
- Instalación
- Herramientas
Módulo 2.:
- Recolección de Información
- Fuentes Abiertas
- Datos de datos
- Recolección de información de servicios
- Información de rutas
- Motores de Búsqueda
Módulo 3.:
- Descubrir objetivos
- Identificación de Máquinas
- Reconocimiento de SSOO
- Enumeración de Objetivos
- Enumeración de Servicios
- Diversas herramientas de descubrimientos
Módulo 4.:
- Descubrir Vulnerabilidades
- Vulnerabilidades locales y remotas
- Nessus
- Políticas
- Escaneos
- NMap Scripting
Módulo 5.:
- Explotación de Vulnerabilidades
- Repositorios de Exploits
- Metasploit
- Meterpreter
Módulo 6.:
- Ataques de Passwords
- Hydra
- Mysql
- Postgresql
Valoraciones
No hay valoraciones aún.