Escenarios de post-explotación y explotación con la línea de comandos de Microsoft y el aprendizaje de las características que ésta presenta desde el principio. Aprovecha y sácale el mayor rendimiento a la línea de comandos de Microsoft seas administrador de sistemas, desarrollador, pentester o un inquieto tecnólogo apasionado por la informática. Para cualquier consulta sobre el curso puedes escribir a info@hackersclubacademy.com. El coste de la formación es de 180€. Consulta nuestra metodología.
Contenido del curso:
SEMANA 1: INTRODUCCIÓN A POWERSHELL
¿Qué es Powershell?
Línea de comandos
Versiones
Conceptos básicos del entorno
Gestor de ayuda de Powershell
Comandos básicos
Seguridad básica de Powershell
SEMANA 2: INTRODUCCIÓN AL SCRIPTING
Powershell ISE: Entorno de Scripting
Perfiles de Powershell
Scripting básico
Variables y operadores
Arrays
Hash tables
Condicionales
Bucles
Scripting medio
Funciones
Parámetros
SEMANA 3: SCRIPTING ORIENTADO AL PENTESTING
Scripting avanzado
Creación de objetos .NET y uso
Filtros
Utilización de clases y métodos
WMI
Workflows
Interacción con el registro de Windows
Bypass UAC con Powershell (escalada de privilegio en Windows 7/10)
Escenario de post-explotación con Powershell
SEMANA 4: PENTESTING CON POWERSHELL
Escenario con post-explotación (Parte II)
Creación de un exploit en Powershell
¿Qué es Powershell?
Línea de comandos
Versiones
Conceptos básicos del entorno
Gestor de ayuda de Powershell
Comandos básicos
Seguridad básica de Powershell
SEMANA 2: INTRODUCCIÓN AL SCRIPTING
Powershell ISE: Entorno de Scripting
Perfiles de Powershell
Scripting básico
Variables y operadores
Arrays
Hash tables
Condicionales
Bucles
Scripting medio
Funciones
Parámetros
SEMANA 3: SCRIPTING ORIENTADO AL PENTESTING
Scripting avanzado
Creación de objetos .NET y uso
Filtros
Utilización de clases y métodos
WMI
Workflows
Interacción con el registro de Windows
Bypass UAC con Powershell (escalada de privilegio en Windows 7/10)
Escenario de post-explotación con Powershell
SEMANA 4: PENTESTING CON POWERSHELL
Escenario con post-explotación (Parte II)
Creación de un exploit en Powershell
¡Te esperamos!
No hay comentarios:
Publicar un comentario