Inicio:
- Días: Lunes, Martes, Jueves y Sábados
Desde: 8:30pm a 10:55pm - 3 horas académicas por sesión
- Total de 24 horas en 8 sesiones en vivo por zoom
Entregable:
- Al finalizar el participante tendrá un certificado de participación emitido por la Academia de Ciberseguridad.
- Acceso al curso grabado que se encontrará en la plataforma.
Instructor:
- Ing. Hernán Rodriguez
Temario:
Introducción:
- Concepto de Pentesting
- Metodologías de Pentesting
- Implementación de laboratorios vulnerables
- Sistema de puntuación de vulnerabilidad común (CVSS)
- Definición de Ciberriesgos e impacto en los negocios
Enumeración:
- Escaneo de redes
- Descubrimiento del sistema operativo
- Descubrimiento de puertos y servicios
- Descubrimiento de servicios inseguros
- Descubrimiento de servicios públicos
Análisis de vulnerabilidades en infraestructura
- Identificación de servicios vulnerables
- Identificación de sistemas operativos vulnerables
- Fuentes públicas de códigos de explotación
- Ejecución de Exploits remotos y locales
- Impacto y consecuencias del marco de operatividad en el negocio.
Explotando vulnerabilidades en infraestructura
- Explotando EternalBlue | MS17-010
- Buffer Overflows PCManFTPServer-2.0.7
- Escalamiento de privilegios en Windows
- Creando tu reporte de vulnerabilidad en Infraestructura
Identificando vulnerabilidades en el directorio activo
- Introducción de vulnerabilidades en el directorio activa
- Anonymous LDAP / SMB
- AS-REP Roasting
- Kerberoasting
- Ataques de Password Spraying
- Evadiendo AMSI de Windows Defender
- Enumerando con PowerView
- Extraer información con SharpHound
- Explotando vulnerabilidades en ACL
- DCSync usando mimikatz
Análisis de vulnerabilidades en una aplicación web
- Enumerando objetivo
- Identificación de malas configuraciones de seguridad
- Identificación de servicios vulnerables
- Identificación de componentes vulnerables
- Recopilación de endpoints GET/POST
- Descubrimiento de parámetros GET/POST
- Análisis de vulnerabilidades en parámetros GET/POST manual
- Análisis de vulnerabilidades en parámetros GET/POST automatizada
Explotando vulnerabilidades en una aplicación web
- Ataques de fuerza bruta
- Explotando vulnerabilidades en cabeceras de seguridad HTTP
- Falta de control de acceso a nivel de función
- CrossSiteScriptingReflejado
- CrossSiteScriptingPersistente
- Inyección SQL Método GET/POST
- Local File Inclusión (LFI)
- Evasión lógica de negocio
- Creando tu reporte de vulnerabilidad con OWASP
Valor agregado
- Introducción a Big Bounty
- Metodología de Big Bounty
- Tu primer Big Bounty en la plataforma Open Bug Bounty
- Herramientas de Bug Bounty
- Explicación de una herramienta privada diseñada por la academia.



Valoraciones
No hay valoraciones aún.