Temario
Tras la Recolección de Información y su posterior análisis, se podrán identificar varios tipos de vulnerabilidades existentes en el sistema. Se debe realizar un modelado y exploración de las vulnerabilidades halladas del mismo modo que lo pudiera hacer cualquier atacante. Se combinará la información obtenida en fases anteriores tales como puertos, escaneos de vulnerabilidades, información de Internet etc. para explotar dichas deficiencias.
En la fase de Explotación se comprueba que, efectivamente, todas las vulnerabilidades detectadas son REALES y no FALSOS POSITIVOS. En esta fase solemos apoyarnos en el uso de herramientas automatizadas.
En este curso aprenderás a utilizar herramientas automatizadas tanto para la recolección de información sobre vulnerabilidades, como para su posterior explotación.
Objetivos:
GENERAL:
Conocer diversos métodos y herramientas automatizadas con los que identificar y
Explotar vulnerabilidades sobre un objetivo determinado.
ESPECÍFICOS:
Conocimiento del Sistema Operativo Linux y distribuciones orientadas a Pentesting.
Conocimiento y uso de herramientas automatizadas y técnicas para la obtención de vulnerabilidades de sistemas informáticos.
Conocimiento y uso de herramientas automatizadas y técnicas para la explotación de vulnerabilidades existentes en sistemas informáticos.
Dirigido:
Profesionales en el área de las Tecnologías de la Información.
Toda persona preocupada por la Seguridad Informática de sus sistemas, bien sea empresa o particular.
Personas que quieran iniciarse en el Mundo del Hacking Ético.
Contenidos:
1 Introducción a Linux.
Introducción a Linux.
Distribuciones orientadas a Pentesting.
2 Análisis de Vulnerabilidades.
Openvas.
Nessus.
Nmap / Zenmap.
Metasploit (Módulos de reconocimiento).
3 Explotación de Vulnerabilidades.
Metasploit.
SET (The Social-Engineer Toolkit).