Open-Sec Ethical Hacker
TEMARIO
Conceptos básicos
- Conceptos Básicos de Pentesting.
- Metodologías de Pentesting y normativa.
Infraestructura para Pentesting
- Conceptos básicos de TCP/IP
- Uso de Linux orientado al Pentesting
- Uso de MS-Windows orientado al Pentesting
- Análisis de Tráfico de Red
OSINT
- Procedimientos de Fingerprint a través de Internet
- Utilización de herramientas de búsqueda de información
- Descubrimiento de equipos activos
Escaneo de Puertos y Servicios
- Tipos de Escaneos
- Capture the Flag 1
- Uso de scripts de NMAP
- Capture the Flag 2
Búsqueda y Comprobación de Vulnerabilidades
- Aplicación de Herramientas Automatizadas
- Búsqueda de vulnerabilidades mediante scripts de NMAP
- Capture the Flag 3
- Escaneador de vulnerabilidades especializado
- Capture the Flag 4
Explotación de Vulnerabilidades
- Conexiones Directa y Reversas
- Introducción a las Herramientas de Explotación de Vulnerabilidades
- Introducción a Metasploit. Estructura de Payload en Metasploit.
- Capture the Flag 5
- Explotación de Vulnerabilidades con exploits standalone
- Introducción a exploits basados en buffer overflow
- Personalización de exploits.
- Capture the Flag 6
Post Explotación (Extracción de Credenciales en MS-Windows)
- Escalamiento de Privilegios en MS Windows
- Tipos de credenciales
- Uso de mimikatz para obtención de credenciales
- Uso de herramientas de cracking de contraseñas offline
- Capture the Flag 7
Introducción al Pentest de Aplicaciones
- Pruebas de Seguridad para Aplicaciones Web y Móviles
- Uso de un proxy para Pentest de Aplicaciones
- Vulnerabilidad de Inyección de SQL
- Capture the Flag 8