podrás introducirte y sentar bases en los tipos de auditoias, en la forma de trabajo, en cómo llevar a cabo auditorías y como se debe presentar los resultados de éstas. El alumno obtendrá una visión global del hacking ético, profundizando en ciertas partes prácticas de auditorias. ¿A quién va dirigido?
- Profesionales del sector de la seguridad informática.
- Estudiantes.
- Administradores de sistemas y redes.
- Desarrolladores que quieren mejorar su perfil.
- Cuerpos y fuerzas de seguridad del estado.
- Docentes.
Introducción al Framework
– Módulos
– Adición de componentes al framework
Los preliminares
– Escáneres de puertos
• SSH • SMB • HTTP • Otros
– Servidores
– Protocolo ARP
– DoS
• Inline • Stagers • Stage
–Tipos de explotación y módulos
– Escalada privilegio (módulos configuración débil & vulns)
– Bypass UAC
–Explotación en distintos sistemas:
• Linux • Servicios multiplataforma
• Credenciales (Volcado de hashes, Hashes DC, Mimikatz...)
Post-Explotación
– Funcionalidades
• Recolección de información y ámbito
• ¿Qué me permite?
• Extensiones / Plugins – Pass the hash
– Persistencia de payloads – Pivoting
• Túneles
• Portfwd
• PortProxy
• Proxychains
• Herramientas del framework
– Msfd
– Pattern_create – Pattern_offset
Plazas limitadas
¡No lo dudes y guarda tu plaza!
0 comentarios:
Publicar un comentario