Programa del Curso

Introducción

Python En profundidad

  • Cadenas y expresiones
  • Funciones y condicionales
  • Variables y listas

Pruebas de penetración

  • ¿Qué son las pruebas de penetración?
  • Las cinco fases de las pruebas de penetración

Descripción general de Kali Linux

  • Implementaciones de Kali
  • Métodos de explotación
  • El menú y la caja de herramientas de Kali

Preparación del entorno de desarrollo

  • Instalación de una máquina virtual
  • Instalación y configuración de Kali Linux
  • Instalación y configuración Python de Kali Linux
  • Configuración de un Box Lab

Shells del sistema

  • Uso de Weevely
  • Generación de shellcode con MSFvenom
  • Inyección de imágenes con jhead
  • Uso de shellcode en exploits

Python y Kali Linux

  • Creación de un programa de penetración con Python
  • Trabajar con el cliente TCP y el servicio TCP
  • Uso de paquetes binarios sin procesar
  • Escaneo de puertos con NMAP

Cartografía

  • Aplicación de métodos de rastreo
  • Uso de la inyección SQL: ofensiva y defensiva
  • Implementación de métodos de fuerza bruta

Metasploitable

  • Apuntar a Metasploitable
  • Explotación del sistema de compilación distribuida
  • Explotación de archivos de red
  • Lograr la raíz

Pruebas de extremo a extremo

  • Explotando con EternalBlue
  • Uso de exploits de Devel
  • Uso de exploits de Kronos

Resumen y conclusión

Requerimientos

  • Comprensión de las vulnerabilidades de la red

Audiencia

  • Probadores de penetración
  • Ingenieros de seguridad
  • Hackers éticos
  14 horas
 

Número de participantes


Comienza

Termina


Dates are subject to availability and take place between 09:30 and 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Testimonios (2)

Cursos Relacionados

Categorías Relacionadas