Cibersecurity Testing con Kali Linux

  • Nivel del curso: Experto

Acerca de este curso

Por lo general, se espera que los analistas e ingenieros que realizan pruebas de seguridad o de penetración entreguen un informe al final de su trabajo. En este curso, creado para ingenieros de seguridad, aprenderá a usar los conjuntos de herramientas de Kali Linux que lo ayudan a manejar tres tareas principales asociadas con la producción de dichos informes. Primero, aprenderá sobre las herramientas de Kali que le permiten manipular y administrar el volumen, a veces abrumador, de datos que genera el testing de seguridad y penetración. En segundo lugar, aprenderá sobre las herramientas de Kali que lo ayudarán a capturar y organizar sus notas de testing antes de integrarlas en sus informes. En tercer lugar, aprenderá sobre las herramientas de Kali que le permiten colaborar con sus colegas de seguridad para recopilar, administrar y preparar informes completos.

Descripción

> Módulo 1. Instalación y gestión

Arrancando a Kali

Instalación de Kali

Descripción general de la interfaz de usuario

Personalizando Kali

Actualización desde la interfaz de usuario

Ajustes del sistema

 

> Módulo 2. Gestión de paquetes

El administrador de paquetes

Actualización y búsqueda de paquetes

Instalación y actualización de paquetes

Listado y borrado de paquetes

Creación de paquetes desde la fuente

Gestión de repositorios

 

> Módulo 3. Usando Maltego

Comenzando con Maltego Community Edition

Utilice Maltego para acechar a una empresa

Obtención de la huella de la empresa con Maltego

Buscando personas en Maltego

Usando transformaciones

Visualización de gráficos

Crear una máquina

 

> Módulo 4. Recopilación de información de DNS

Usando dig

Usando nslookup

Usando dnswalk

Usando DNSRecon

Usando dnsmap

Usando dnsenum

 

> Módulo 5. Recopilación de otra información

Escaneo de red pasivo

Adquirir información a partir de metadatos (Metagoofil)

Usando Miranda para UPnP

Usando Recon-ng

Uso de seeder

Usando snmp-check

Usando Parser

 

> Módulo 6. Vulnerabilidades web

Escaneo de inicio rápido con ZAProxy

Uso de ZAProxy como proxy

Araña con ZAProxy

Escaneo activo con ZAProxy

Ataques fuzzing usando ZAProxy

Usar puntos de interrupción con ZAProxy

Usando w3af

Escaneos dirigidos con w3af

Usando Arachni

Usando Vega

Usando skipfish

Usando Xsser

 

> Módulo 7. Vulnerabilidades del sistema operativo

Uso de Lynis para la identificación de vulnerabilidades locales

Introducción a OpenVAS

Acceso a OpenVAS a través de la interfaz web

Escaneo de inicio rápido con OpenVAS

Establecimiento de políticas con OpenVAS

Revisión de informes en OpenVAS

Usando Root Kit Hunter

Uso de Yersinia para vulnerabilidades de red

 

> Módulo 8. Vulnerabilidades de la base de datos

Usando sqlmap

Usando sqlninja

Usando HexorBase

Usando Jsql

 

> Módulo 9. Uso de herramientas de explotación web

Explotando con w3af

Explotando con jboss-autopwn

Usando Commix

Usar dientes de Maltego

Usando BeEF

 

> Módulo 10. Herramientas de explotación de programas

Agregar vulnerabilidades con Backdoor Factory

Programa básico vulnerable

Compilar y ejecutar un programa vulnerable

Sobre la pila

Usando objdump

Usando el depurador dd

Establecer puntos de interrupción

Mirando la pila usando dd

Manipulación del puntero de instrucciones

Uso del kit de herramientas del ingeniero social

 

> Módulo 11. Cracking de contraseñas

Unshadow Passwd 

Listas de palabras

Listas de palabras disponibles en Kali

Usando a John usando Brute Force Attack

Usando John con Wordlist

Uso de Ophcrack para Rainbow Tables

Usando Ncrack

Ataques de contraseña de aplicaciones web

Usando patator

Usando Hydra

Ataques de Hydra contra protocolos

 

> Módulo 12. Captura de datos e informes

Archivos de texto para notas

Usando Leafpad

Usando CutyCapt

Usando Faraday IDE

Usando KeepNote

Usando recordmydesktop

¿Qué aprenderé?

  • Identificar los conjuntos de herramientas de Kali que manipulan y administran grandes volúmenes de datos adquiridos durante el testing de seguridad.
  • Manipular los conjuntos de herramientas de Kali que le permiten capturar notas de testing e integrarlas en informes
  • Trabajar los conjuntos de herramientas de Kali que permiten la colaboración y la generación de informes entre sus colegas de seguridad.
$9,860.00

Materiales incluidos

  • Material de apoyo digital
  • Certificado de finalización
  • Grabación de las clases en vivo
  • NFT de finalización del curso (próximamente)

Requisitos

  • Computadora con sistema operativo Windows, Mac o Linux
  • Conexión estable a internet
  • Cámara y micrófono
  • Actitud de participación

Audiencia objetivo

  • Profesionales en el ámbito de la seguridad informática, tales como Analistas de seguridad, Ingenieros de sistemas, Directores de seguridad de la información, Arquitectos de redes y Desarrolladores que deseen aprender nuevos skills para realizar testing de seguridad. Se asume que el alumno cuenta con con bases sobre Linux y manejo de línea de comandos.
  • ¿AÚN TE QUEDAN DUDAS? CONSULTA NUESTRA SECCIÓN DE PREGUNTAS FRECUENTES .
  • ¿BUSCAS COTIZAR ESTE CURSO PARA CAPACITAR A TU EMPRESA U ORGANIZACIÓN? CONTÁCTANOS .