/OSEH

Open-Sec Ethical Hacker

OSEH

Open-Sec Ethical Hacker

Image of RedTeamers

TEMARIO

Conceptos básicos

  • Conceptos Básicos de Pentesting.
  • Metodologías de Pentesting y normativa.

Infraestructura para Pentesting

  • Conceptos básicos de TCP/IP
  • Uso de Linux orientado al Pentesting
  • Uso de MS-Windows orientado al Pentesting
  • Análisis de Tráfico de Red

OSINT

  • Procedimientos de Fingerprint a través de Internet
  • Utilización de herramientas de búsqueda de información
  • Descubrimiento de equipos activos

Escaneo de Puertos y Servicios

  • Tipos de Escaneos
  • Capture the Flag 1
  • Uso de scripts de NMAP
  • Capture the Flag 2

Búsqueda y Comprobación de Vulnerabilidades

  • Aplicación de Herramientas Automatizadas
  • Búsqueda de vulnerabilidades mediante scripts de NMAP
  • Capture the Flag 3
  • Escaneador de vulnerabilidades especializado
  • Capture the Flag 4

Explotación de Vulnerabilidades

  • Conexiones Directa y Reversas
  • Introducción a las Herramientas de Explotación de Vulnerabilidades
  • Introducción a Metasploit. Estructura de Payload en Metasploit.
  • Capture the Flag 5
  • Explotación de Vulnerabilidades con exploits standalone
  • Introducción a exploits basados en buffer overflow
  • Personalización de exploits.
  • Capture the Flag 6

Post Explotación (Extracción de Credenciales en MS-Windows)

  • Escalamiento de Privilegios en MS Windows
  • Tipos de credenciales
  • Uso de mimikatz para obtención de credenciales
  • Uso de herramientas de cracking de contraseñas offline
  • Capture the Flag 7

Introducción al Pentest de Aplicaciones

  • Pruebas de Seguridad para Aplicaciones Web y Móviles
  • Uso de un proxy para Pentest de Aplicaciones
  • Vulnerabilidad de Inyección de SQL
  • Capture the Flag 8