Curso Online Pentesting de infraestructuras.

Curso Pentesting de infraestructuras

Detectar fallos de seguridad en infraestructuras, qué riesgos implican y qué podemos hacer para solucionarlos.

Pentesting de infraestructuras

Tiempo de estudio: 40 horas

Duración 5 semanas

Tutelados: Seguimiento continuo

Ejercicios Prácticos

100% Bonificable Fundae

Plazas Limitadas

Próxima convocatoria:

1 de agosto

300,00

IVA no incluido

¿Eres autónomo, desempleado, estudiante?¿No puedes bonificar el curso? Consúltanos los descuentos para colectivos.
resumen curso
Resumen del curso
profesor del curso
El profesor
temario y objetivos del curso
Temario y objetivos
opiniones de alumnos
Opiniones
Preguntas frecuentes
FAQ
resumen

Pentesting de infraestructuras

Cada día es más habitual escuchar noticias sobre fallos de seguridad en grandes empresas o no tan grandes que exponen datos de clientes, o han tenido interrupciones en sus servicios.

En este curso veremos cómo podemos detectar fallos de seguridad en infraestructuras, qué riesgos implican y qué podemos hacer para solucionarlos.

Auditorías

Comenzaremos con una introducción al mundo de este tipo de auditorías, qué son, cuál es el objetivo de las mismas, los diferentes alcances y escenarios que se pueden dar. Conceptos básicos necesarios para entender el proceso que se lleva a cabo en las auditorías a infraestructuras.

Aprenderemos a diferenciar y a tomar importancia sobre el impacto que supone tener expuesto a Internet determinados servicios que se consideran críticos y que se puedan encontrar con una mala configuración.

Evaluaremos la importancia que supone mantener nuestros sistemas parcheados y con las actualizaciones más recientes liberadas por los fabricantes.

Fallos de seguridad

Utilizar y sacar el mayor rendimiento de las diferentes técnicas y herramientas que se convertirán en nuestros mejores aliados para detectar vulnerabilidades o fallos de seguridad.

Cada apartado irá acompañado de prácticas para aprender las diferentes técnicas y casuísticas que nos podemos encontrar en un entorno real.

Evaluaciones de seguridad de infraestructuras en entornos reales

El objetivo final, es ser capaces de realizar evaluaciones de seguridad de infraestructuras en entornos reales detectando el mayor número de vulnerabilidades y malas configuraciones posibles, consiguiendo así entornos empresariales más seguros.

Pentesting de infraestructuras

profesor

Marta Barrio
Rubén Ortega
Jaime Salas

Marta Barrio

Tiene más de ocho años de experiencia en el campo de la ciberseguridad. Está especializada en hacking ético y pentest en diferentes plataformas y tecnologías. Actualmente trabaja como arquitecto de seguridad de aplicaciones en Beam Suntory

Es docente en distintos masters de ciberseguridad (UCLM, UCAM) y participa en diferentes formaciones tanto presenciales como online con organizaciones como ISACA, entre otras.

En su tiempo libre le gusta viajar, practicar deporte (sobretodo crossfit) y disfrutar del tiempo libre con familia y amigos.

Rubén Ortega

Está ligado al mundo de la ciberseguridad desde que comenzó su carrera profesional. Su desempeño viene ligado a las auditorías de Hacking Ético en diferentes plataformas y tecnologías. A día de hoy, trabaja como Consultor en el departamento de Risk Advisory en Deloitte España.

Además de gustarle su trabajo, le encanta la docencia, lo que le ha llevado a impartir diferentes cursos y masters en diferentes escuelas de negocio y universidades de manera presencial y online.

Es una persona muy abierta, le gusta conocer gente nueva y está muy comprometido con su trabajo. Le gusta aportar su granito de arena y aprender de los demás.

En cuanto a lo personal, le encanta el deporte, y lo que más el fútbol, además de viajar y disfrutar del tiempo libre con su familia y amigos.

Jaime Salas

Está ligado al mundo de la ciberseguridad desde hace 6 años. Especializado y dedicado profesionalmente al Hacking Ético y pentest en varias tecnologías y arquitecturas de seguridad.

Actualmente trabaja como pentester en el departamento de Risk Advisory en Deloitte España. Complementa su actividad profesional con la docencia y formación en ciberseguridad en varios másters y cursos tanto en modalidades de presencial. semi-presencial y online.

Dedica su tiempo libre a profundizar y mejorar sus conocimientos técnicos en la materia así como “cacharrear” con nuevas tecnologías y dispositivos hardware. Adicionalmente, le encanta desconectar de la vida tecnológica mediante el baloncesto y la pesca recreativa.

temario
1. Reconocimiento
  • 1.1 Introducción
    • 1.1.1 Indice Contenidos
    • 1.1.2 Conceptos Basicos 1
    • 1.1.3 Conceptos Basicos 2
  • 1.2 Reconocimiento
    • 1.2.1 Tipos de Reconocimiento
  • 1.3 Reconocimiento Pasivo
    • 1.3.1 Reconocimiento Pasivo Introducción
    • 1.3.2 Reconocimiento Pasivo: whois
    • 1.3.3 Reconocimiento Pasivo: whois (Ejemplo)
    • 1.3.4 Reconocimiento Pasivo: emailharvesting
    • 1.3.5 Reconocimiento Pasivo: emailharvesting (Ejemplo)
    • 1.3.6 Reconocimiento Pasivo: GoogleHacking
    • 1.3.7 Reconocimiento Pasivo: GoogleHacking (Ejemplo)
    • 1.3.8 Reconocimiento Pasivo: Shodan
    • 1.3.9 Reconocimiento Pasivo: Shodan (Ejemplo)
    • 1.3.10 Reconocimiento Pasivo: Metadatos
    • 1.3.11 Reconocimiento Pasivo: Metadatos (Practica)
    • 1.3.12 Reconocimiento Pasivo: recon-ng
  • 1.4 Reconocimiento Activo
    • 1.4.1 Reconocimiento Activo: DNS (Parte 1)
    • 1.4.2 Reconocimiento Activo: DNS (Ejemplo 1)
    • 1.4.3 Reconocimiento Activo: DNS (Parte 2)
    • 1.4.4 Reconocimiento Activo: DNS (Ejemplo 2)
    • 1.4.5 Reconocimiento Activo: DNS (Parte 3)
    • 1.4.6 Reconocimiento Activo: DNS (Ejemplo 3)
    • 1.4.7 Reconocimiento Activo: SMB
    • 1.4.8 Reconocimiento Activo: SMTP
    • 1.4.9 Reconocimiento Activo: SNMP
    • 1.4.10 Reconocimiento Activo: NFS
2. Escaneo y Enumeración
  • 2.1 Introducción a escaneo y enumeración
  • 2.2 Conceptos Básicos
  • 2.3 Descubrimiento de red
  • 2.4 Enumeración de servicios Parte_01
  • 2.5 Enumeración de Servicios Parte_02
  • 2.6 Análisis de Vulnerabilidades
  • 2.7 Ejercicio Resuelto
3. Exploiting
  • 3.1 Introducción
    • 3.1.1 Introducción a la explotación
  • 3.2 Conceptos básicos
    • 3.2.1 Conceptos básicos: vectores de ataque, tipos de exploits
  • 3.3 Payloads
    • 3.3.1 Payloads
    • 3.3.2 Payloads: Msfvenom
  • 3.4 Metasploit
    • 3.4.1 Metasploit
    • 3.4.2 Metasploit: Uso básico
    • 3.4.3 Metasploit: Meterpreter
  • 3.5 Mimikatz
    • 3.5.1 Mimikatz
  • 3.6 Explotación de vulnerabilidades
    • 3.6.1 BOF- Conceptos previos
    • 3.6.2 Minishare: Fuzzing
    • 3.6.3 Minishare: ControlEIP
    • 3.6.4 Minishare: BADCHARS-BUFFERSIZE
    • 3.6.5 Minishare: Shellcode_Explotación
  • 3.7 BadBlue
    • 3.7.1 BadBlue
  • 3.8 BadBlue
    • 3.8.1 EternalBlue

objetivos

Pentesting de infraestructuras

Ser capaces de realizar evaluaciones de seguridad de infraestructuras en entornos reales detectando el mayor número de vulnerabilidades y malas configuraciones posibles, consiguiendo así entornos empresariales más seguros.

requisitos

Este curso está pensado para todos aquellos profesionales, desde estudiantes, gente que ya trabaje en ciberseguridad, desarrolladores, etc. que quieran empezar a formarse en el campo de la ciberseguridad o quieran profundizar sus conocimientos sobre vulnerabilidades en infraestructuras, explotación y elevación de privilegios.

Se recomienda estar familiarizado con entornos Linux y el uso de la consola de comandos.

Y por supuesto, muchas ganas de aprender 🙂

 

opiniones

faq

Quiero bonificar el curso pero en mi empresa NO sabe cómo hacerlo

Podemos encargarnos, no te preocupes. Tiene un coste de un 10% sobre el importe del curso. Y este importe también es bonificable.

Quiero bonificar el curso y mi empresa se encargará de los trámites.

En este caso ponte en contacto con nosotros y te haremos llegar toda la documentación del curso para que podáis dar de alta la acción y grupo formativo.

¿Obtengo diploma de certificación?

Ofrecemos dos certificados:

  • Alumnos que bonifican el curso:
    • Certificado de asistencia al curso: para obtener este certificado debes haber completado el 75% del curso.
    • Certificado de aprovechamiento: Si has completado el curso y has realizado todas las pruebas prácticas del curso, y la media de tu calificación es igual o superior a 6.
  • Todos los alumnos:
    • Insignia de participación: si realizas el curso completo pero tu nota en los ejercicios del curso es inferior a un 6.
    • Insignia de aprovechamiento: si realizas el curso completo y tu nota en los ejercicios del curso es igual o superior a 6.
¿Cómo de estrictos son los plazos?

Los cursos están pensados entre dos fechas, para tener disponible al profesor y resto de alumnos para resolver dudas. Si no lo terminas a tiempo, seguirás teniendo acceso a la plataforma con todo el material disponible. Sin embargo, no tendrás a los profesores a tu disposición, aunque sí a otros alumnos que puedan estar en tu misma situación.Los alumnos que bonifiquen el curso tendrán que completarlo en los plazos especificados, al menos con un 75% de las actividades del curso completadas, y unos tiempos de conexión a la plataforma acordes a los tiempos de dedicación del curso. De no ser así no se podrá aplicar bonificación sobre el curso.

Soy autónomo, ¿puedo bonificar el curso?

Lamentablemente no. Sólo pueden bonificar los cursos tus empleados si los tienes. Ponte en contacto con nsotros y te ofreceremos un descuento.

No encuentro la forma de realizar el pago en la web

No puedes pagar el curso a través de la web. Rellena el formulario del curso que te interese y un miembro del equipo de trainingIT se pondrá en contacto contigo.

Cuando finalice el curso ¿seguiré teniendo acceso al curso?

Si, una vez finalice el curso podrás seguir accediendo a os materiales del mismo. Pero los profesores ya no atenderán el curso.

¿Y si no resido en España?

No supone ningún problema. Si estás contratado por una empresa española, y tienes contrato en España podrás bonificar el curso igualmente. Si no es tu caso podrás realizar el curso por tu cuenta.