Curso de Pentesting 2016

Curso de Pentesting 2016

Alumnos destacados
_cyberman
28
alvinldf
6
A_David
2
fedefoti1
2
vantex
2
nelsongaleano
1
GOLLUM23
1
jonathanascencio
1
Daemon
1
lubc
1

¿Quieres compartir tus conocimientos?Crea un tutorial

Introducción

¿Qué veremos en este curso?

1:00 min

Instalación y configuración del laboratorio para pentesting

2:00 min

Ataques de lado del Servidor

Evaluación de vulnerabilidad en servidores

6:00 min

Escanear server con nikto

8:00 min

Escanear de seguridad para servidores web con Skipfish

6:00 min

Interceptación por proxy con Owasp-zap

6:00 min

Interfaz de websploit framework

4:00 min

Auditoria de seguridad con w3af

6:00 min

Ataques de lado del cliente

Introducción ataques lado del cliente

3:00 min

En que consisten los ataques de ingeniería social

4:00 min

Ataques de ingeniería social con SET

12:00 min

Ataque de intermediario con SET

5:00 min

Escaneo avanzado con nmap

23:00 min

Ataques de Contraseñas

Elegir y crear diccionarios para ataques de fuerza bruta

10:00 min

Ataques de fuerza bruta con hydra y medusa

10:00 min

Ataque a contraseñas con John the Ripper

6:00 min

Ataque a contraseñas con rainbow tables

4:00 min

Usando un hash como contraseña

6:00 min

Metasploit Framework

Interfaces de usuario Metasploit

7:00 min

Configuración de Metasploit Framework en Kali Linux

11:00 min

Ataque con Metasploit Framework a Windows XP

10:00 min

Ataque con Metasploit Framework a Windows 8 Server

10:00 min

Cargar payload con malware

10:00 min

Elevación de privilegios post explotación

8:00 min

Ataque con Armitage

4:00 min

Ataques de aplicaciones Web

Ataques de aplicaciones web

4:00 min

Ataques XSS - Cross Site Scripting

8:00 min

Robo de Cookies

4:00 min

Explotando vulnerabilidades de inclusión de archivos

6:00 min

Ataques de inyección SQL

4:00 min

Herramientas de inyección SQL Automatizadas y Proxies de aplicaciones web

10:00 min

Troyanos, virus y backdoors

Ramsonware, APTs, RATS

8:00 min

Creación y configuración de malware

13:00 min

Configuración de noip

2:00 min

Encriptación de payloads con Metasploit

23:00 min

Evadiendo Firewalls, IDS, Honeypots y Borrando Huellas

Arquitectura de firewalls

4:00 min

Evadiendo los firewalls

6:00 min

Encriptar un mensaje usando esteganografia

7:00 min

Manejo de Honeypots

7:00 min

Borrando archivos de logs y otras evidencias

9:00 min

Recopilación de datos, gestión de pruebas y presentación de informes

Informe de presentación

6:00 min

Fases de un pentesting

3:00 min

Tipo de informe

6:00 min

Conclusiones

Cierre del curso

1:00 min

Desafíos

Ataque de fuerza bruta con Ncrack

Vulnerar windows 2008 server con armitage

Subir malware a windows 2008

Presentar un informe del laboratorio