Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Cómo probar la seguridad de redes y servicios
- Pruebas de penetración – ¿qué son?
- Prueba de penetración frente a auditoría – similitudes, diferencias, ¿qué es lo correcto?
- Problemas prácticos – ¿qué puede salir mal?
- Ámbito de las pruebas – ¿qué queremos verificar?
- Fuentes de buenas prácticas y recomendaciones
Prueba de penetración – reconocimiento
- OSINT – o la adquisición de información de fuentes abiertas
- Métodos pasivos y activos de análisis del tráfico de red
- Identificación de servicios y topología de la red
- Sistemas de seguridad (firewalls, sistemas IPS/IDS, WAF, etc.) y su impacto en las pruebas
Prueba de penetración – búsqueda de vulnerabilidades
- Detección de sistemas y sus versiones
- Búsqueda de vulnerabilidades en sistemas, infraestructura y aplicaciones
- Evaluación de vulnerabilidades – ¿dolerá?
- Fuentes de exploits y posibilidades de adaptación
Prueba de penetración – ataque y toma de control
- Tipos de ataques – ¿cómo se llevan a cabo y cuáles son sus consecuencias?
- Ataque con exploit remoto y local
- Ataques a la infraestructura de red
- Reverse shell – cómo gestionar el sistema comprometido
- Escalada de privilegios – cómo convertirse en administrador
- Herramientas de hacking listas para usar
- Análisis del sistema comprometido – archivos interesantes, contraseñas guardadas, datos privados
- Casos especiales: aplicaciones web, redes WiFi
- Sociotecnología – cómo “romper” a una persona si no se puede con los sistemas
Prueba de penetración – borrado de rastros y mantenimiento del acceso
- Sistemas de registro y monitoreo de actividad
- Limpieza de logs y eliminación de rastros
- Backdoor – cómo dejar una entrada abierta
Prueba de penetración – resumen
- Preparación del informe y su estructura
- Entrega y consulta del informe
- Verificación de la implementación de recomendaciones
Requerimientos
- Conocimiento de los conceptos básicos relacionados con las redes informáticas (dirección IP, Ethernet, servicios básicos – DNS, DHCP) y sistemas operativos
- Conocimiento de Windows y Linux (fundamentos de administración, terminal del sistema)
Grupo objetivo
- personas responsables de la seguridad de las redes y servicios,
- administradores de redes y sistemas que quieren conocer métodos de prueba de seguridad
- todas las personas interesadas en el tema.
28 Horas
Formación Corporativa a Medida
Soluciones de formación diseñadas exclusivamente para empresas.
- Contenido personalizado: Adaptamos el temario y los ejercicios prácticos a los objetivos y necesidades reales del proyecto.
- Calendario flexible: Fechas y horarios adaptados a la agenda de su equipo.
- Modalidad: Online (en directo), In-company (en sus oficinas) o Híbrida.
Precio por grupo privado (formación online) desde 6400 € + IVA*
Contáctenos para obtener un presupuesto exacto y conocer nuestras promociones actuales