19 ene 2017

Curso Pentesting con Powershell en hackersClub

Tras la llegada de hackersClub hoy mostramos uno de los cursos ya disponibles para administradores de sistemas, desarrolladores y pentesters que quieran sacar el jugo a Powershell. En este curso el alumno se introducirá en el mundo de Powershell desde sus conceptos básicos con el objetivo de lograr una base que le permita construir scripts para sacar el máximo rendimiento al pentesting. Powershell es la línea de comandos de Microsoft, la cual es flexible, potente e idónea para realizar acciones de explotación y post-explotación. En este curso el alumno se introducirá en el mundo del scripting y conocerá las vías para construir scripts de post-explotación y exploits en Powershell.

Escenarios de post-explotación y explotación con la línea de comandos de Microsoft y el aprendizaje de las características que ésta presenta desde el principio. Aprovecha y sácale el mayor rendimiento a la línea de comandos de Microsoft seas administrador de sistemas, desarrollador, pentester o un inquieto tecnólogo apasionado por la informática. Para cualquier consulta sobre el curso puedes escribir a info@hackersclubacademy.com. El coste de la formación es de 180€. Consulta nuestra metodología.

Contenido del curso:

SEMANA 1: INTRODUCCIÓN A POWERSHELL

¿Qué es Powershell?
Línea de comandos
Versiones
Conceptos básicos del entorno
Gestor de ayuda de Powershell
Comandos básicos
Seguridad básica de Powershell

SEMANA 2: INTRODUCCIÓN AL SCRIPTING

Powershell ISE: Entorno de Scripting
Perfiles de Powershell
Scripting básico
Variables y operadores
Arrays
Hash tables
Condicionales
Bucles
Scripting medio
Funciones
Parámetros

SEMANA 3: SCRIPTING ORIENTADO AL PENTESTING

Scripting avanzado
Creación de objetos .NET y uso
Filtros
Utilización de clases y métodos
WMI
Workflows
Interacción con el registro de Windows
Bypass UAC con Powershell (escalada de privilegio en Windows 7/10)
Escenario de post-explotación con Powershell

SEMANA 4: PENTESTING CON POWERSHELL

Escenario con post-explotación (Parte II)
Creación de un exploit en Powershell

¡Te esperamos!

No hay comentarios:

Publicar un comentario