Curso de Penetration Testing con Kali Linux

Lista de deseos Share
Share Course
Page Link
Share On Social Media

Acerca de este curso

> Módulo 1: Introducción a las pruebas de penetración 

Pruebas de seguridad proactivas

Consideraciones al realizar pruebas de penetración

Una descripción general de la aplicación web para pentesters

 

> Módulo 2: Configuración de su laboratorio con Kali Linux

Kali Linux

Herramientas importantes en Kali Linux

Aplicaciones y servidores vulnerables para practicar

 

> Módulo 3: Reconocimiento y creación de perfiles del servidor web

Reconocimiento

Recopilación de información

Escaneo: sondear el objetivo

 

> Módulo 4: Defectos de autenticación y administración de sesiones

Esquemas de autenticación en aplicaciones web

Mecanismos de gestión de sesiones

Fallos de autenticación habituales en aplicaciones web

Detectar y explotar la gestión de sesiones inadecuada

Prevención de ataques de autenticación y sesión

 

> Módulo 5: Detección y explotación de fallas basadas en inyecciones

Inyección de comando

inyección SQL

Inyección XML

Inyección NoSQL

Mitigación y prevención de vulnerabilidades de inyección

 

> Módulo 6: Encontrar y aprovechar vulnerabilidades Cross-Site Scripting (XSS)

Una descripción general de las secuencias de comandos entre sitios

Explotación de secuencias de comandos entre sitios

Escaneo en busca de fallas XSS

Prevención y mitigación de secuencias de comandos entre sitios

 

> Módulo 7:  Falsificación, identificación y explotación de solicitudes entre sitios

Prueba de fallas CSRF

Explotar una falla CSRF

Prevención de CSRF

 

> Módulo 8: Fallas en las implementaciones criptográficas

Una cartilla de criptografía

Comunicación segura a través de SSL / TLS

Identificación de implementaciones débiles de SSL / TLS

Protocolos de cifrado personalizados

Defectos comunes en el almacenamiento y la transmisión de datos confidenciales

Prevención de fallas en implementaciones criptográficas

 

> Módulo 9: AJAX, HTML5 y ataques del lado del cliente

Rastreo de aplicaciones AJAX

Analizar el código y el almacenamiento del lado del cliente

HTML5 para pentesters

Eludir los controles del lado del cliente

Mitigar las vulnerabilidades de AJAX, HTML5 y del lado del cliente

 

> Módulo 10: Otras fallas de seguridad comunes en aplicaciones web

Referencias de objetos directos inseguras

Vulnerabilidades de inclusión de archivos

Contaminación del parámetro HTTP

Divulgación de información

Mitigación

What Will You Learn?

  • Configurar tu laboratorio con Kali Linux
  • Comprender los conceptos básicos de las pruebas de penetración web.
  • Conocer las herramientas y técnicas que necesita para usar con Kali Linux
  • Identificar la diferencia entre piratear una aplicación web y piratear una red
  • Exponer las vulnerabilidades presentes en los servidores web y sus aplicaciones mediante ataques del lado del servidor.
  • Comprender las diferentes técnicas utilizadas para identificar el sabor de las aplicaciones web.
  • Explorar ataques automatizados como aplicaciones web fuzzing

Student Ratings & Reviews

No Review Yet
No Review Yet