Curso de Pentesting 2016

Curso de Pentesting 2016

Alumnos destacados
caguilar
228
jangamer
214
Gerardo88
50
alopolis02
46
ingeverlluis
17
carlosmora_biz
9
Zharka
6
federicolopez3745496
5
DANI3L11
4
personeria
4

¿Quieres compartir tus conocimientos?Crea un tutorial

Introducción

¿Qué veremos en este curso?

1:00

Instalación y configuración del laboratorio para pentesting

2:00

Ataques de lado del Servidor

Evaluación de vulnerabilidad en servidores

6:00

Escanear server con nikto

8:00

Escanear de seguridad para servidores web con Skipfish

6:00

Interceptación por proxy con Owasp-zap

6:00

Interfaz de websploit framework

4:00

Auditoria de seguridad con w3af

6:00

Ataques de lado del cliente

Introducción ataques lado del cliente

3:00

En que consisten los ataques de ingeniería social

4:00

Ataques de ingeniería social con SET

12:00

Ataque de intermediario con SET

5:00

Escaneo avanzado con nmap

23:00

Ataques de Contraseñas

Elegir y crear diccionarios para ataques de fuerza bruta

10:00

Ataques de fuerza bruta con hydra y medusa

10:00

Ataque a contraseñas con John the Ripper

6:00

Ataque a contraseñas con rainbow tables

4:00

Usando un hash como contraseña

6:00

Metasploit Framework

Interfaces de usuario Metasploit

7:00

Configuración de Metasploit Framework en Kali Linux

11:00

Ataque con Metasploit Framework a Windows XP

10:00

Ataque con Metasploit Framework a Windows 8 Server

10:00

Cargar payload con malware

10:00

Elevación de privilegios post explotación

8:00

Ataque con Armitage

4:00

Ataques de aplicaciones Web

Ataques de aplicaciones web

4:00

Ataques XSS - Cross Site Scripting

8:00

Robo de Cookies

4:00

Explotando vulnerabilidades de inclusión de archivos

6:00

Ataques de inyección SQL

4:00

Herramientas de inyección SQL Automatizadas y Proxies de aplicaciones web

10:00

Troyanos, virus y backdoors

Ramsonware, APTs, RATS

8:00

Creación y configuración de malware

13:00

Configuración de noip

2:00

Encriptación de payloads con Metasploit

23:00

Evadiendo Firewalls, IDS, Honeypots y Borrando Huellas

Arquitectura de firewalls

4:00

Evadiendo los firewalls

6:00

Encriptar un mensaje usando esteganografia

7:00

Manejo de Honeypots

7:00

Borrando archivos de logs y otras evidencias

9:00

Recopilación de datos, gestión de pruebas y presentación de informes

Informe de presentación

6:00

Fases de un pentesting

3:00

Tipo de informe

6:00

Conclusiones

Cierre del curso

1:00

Desafíos

Ataque de fuerza bruta con Ncrack

Vulnerar windows 2008 server con armitage

Subir malware a windows 2008

Presentar un informe del laboratorio