Penetration Testing con Kali Linux

  • Nivel del curso: Intermedio

Acerca de este curso

Este curso lo ayuda a comprender la naturaleza y la mecánica de los ataques y protección de sitios y aplicaciones web. Kali Linux brilla cuando se trata de ataques del lado del cliente y fuzzing en particular. Desde el comienzo del curso, se le brindará una base sólida en los conceptos de hacking y pruebas de penetración, y verá las herramientas utilizadas en Kali Linux que se relacionan con el análisis de vulnerabilidades en aplicaciones web. Obtendrá una comprensión profunda como las fallas de inyección de comandos y las muchas formas de explotar estas fallas. Las pruebas de penetración web también necesitan una descripción general de los ataques del lado del cliente, que se completa con una larga discusión sobre las fallas de validación de entradas y secuencias de comandos. También se aborda sobre fallas de implementación criptográfica, donde discutimos los problemas más recientes. No se puede subestimar la importancia de estos ataques, y defenderse de ellos es relevante para la mayoría de los usuarios de Internet y, por supuesto, para los pentesters y profesionales en la seguridad.

Descripción

> Módulo 1. Introducción a las pruebas de penetración 

Pruebas de seguridad proactivas

Consideraciones al realizar pruebas de penetración

Una descripción general de la aplicación web para pentesters

 

> Módulo 2. Configuración de su laboratorio con Kali Linux

Kali Linux

Herramientas importantes en Kali Linux

Aplicaciones y servidores vulnerables para practicar

 

> Módulo 3. Reconocimiento y creación de perfiles del servidor web

Reconocimiento

Recopilación de información

Escaneo: sondear el objetivo

 

> Módulo 4. Defectos de autenticación y administración de sesiones

Esquemas de autenticación en aplicaciones web

Mecanismos de gestión de sesiones

Fallos de autenticación habituales en aplicaciones web

Detectar y explotar la gestión de sesiones inadecuada

Prevención de ataques de autenticación y sesión

 

> Módulo 5. Detección y explotación de fallas basadas en inyecciones

Inyección de comando

inyección SQL

Inyección XML

Inyección NoSQL

Mitigación y prevención de vulnerabilidades de inyección

 

> Módulo 6. Encontrar y aprovechar vulnerabilidades Cross-Site Scripting (XSS)

Una descripción general de las secuencias de comandos entre sitios

Explotación de secuencias de comandos entre sitios

Escaneo en busca de fallas XSS

Prevención y mitigación de secuencias de comandos entre sitios

 

> Módulo 7. Falsificación, identificación y explotación de solicitudes entre sitios

Prueba de fallas CSRF

Explotar una falla CSRF

Prevención de CSRF

 

> Módulo 8. Fallas en las implementaciones criptográficas

Una cartilla de criptografía

Comunicación segura a través de SSL / TLS

Identificación de implementaciones débiles de SSL / TLS

Protocolos de cifrado personalizados

Defectos comunes en el almacenamiento y la transmisión de datos confidenciales

Prevención de fallas en implementaciones criptográficas

 

> Módulo 9. AJAX, HTML5 y ataques del lado del cliente

Rastreo de aplicaciones AJAX

Analizar el código y el almacenamiento del lado del cliente

HTML5 para pentesters

Eludir los controles del lado del cliente

Mitigar las vulnerabilidades de AJAX, HTML5 y del lado del cliente

 

> Módulo 10. Otras fallas de seguridad comunes en aplicaciones web

Referencias de objetos directos inseguras

Vulnerabilidades de inclusión de archivos

Contaminación del parámetro HTTP

Divulgación de información

Mitigación

¿Qué aprenderé?

  • Configurar su laboratorio con Kali Linux
  • Comprender los conceptos básicos de las pruebas de penetración web.
  • Conocer las herramientas y técnicas que necesita para usar con Kali Linux
  • Identificar la diferencia entre piratear una aplicación web y piratear una red
  • Exponer las vulnerabilidades presentes en los servidores web y sus aplicaciones mediante ataques del lado del servidor.
  • Comprender las diferentes técnicas utilizadas para identificar el sabor de las aplicaciones web.
  • Explorar ataques automatizados como aplicaciones web fuzzing
$9,860.00

Materiales incluidos

  • Material de apoyo digital
  • Certificado de finalización
  • Grabación de las clases en vivo
  • NFT de finalización del curso (próximamente)

Requisitos

  • Computadora con sistema operativo Windows, Mac o Linux
  • Conexión estable a internet
  • Cámara y micrófono
  • Actitud de participación

Audiencia objetivo

  • Profesionales en el ámbito de la seguridad informática, tales como Analistas de seguridad, Ingenieros de sistemas, Directores de seguridad de la información, Arquitectos de redes y Desarrolladores que deseen aprender nuevos skills para crear aplicaciones seguras. Se asume que el alumno cuenta con con bases sobre Linux y manejo de línea de comandos.
  • ¿AÚN TE QUEDAN DUDAS? CONSULTA NUESTRA SECCIÓN DE PREGUNTAS FRECUENTES .
  • ¿BUSCAS COTIZAR ESTE CURSO PARA CAPACITAR A TU EMPRESA U ORGANIZACIÓN? CONTÁCTANOS .