Hacking Ético

Pentesting 101 Web

Curso enfocado para personas que dominan un nivel medio de pentesting y/o hacking.

Está diseñado para estudiar a profundidad la metodología Owasp, por lo que en cada sesión se estudiará la fase correspondiente con la ayuda de entornos controlados, teniendo como marco de referencia  OWASP TOP TEN 2017.

Audiencia

Toda persona que quiera iniciarse en el Pentesting. Profesionales involucrados en la entrega de servicios de Ciberseguridad y TI que desean contar con ambientes de control más robustos y predictivos,  protegiendo a su información privada de ciberdelincuentes.

Dominaran los siguientes temas

  • Fundamentos del Pentesting
  • Fundamentos del hacking
  • Entendimiento de metodologías
  • Calcular riesgos
  • Protección de datos
  • Prácticas en ambientes controlados

Examen de Certificación

  • Formato: Opción múltiple.
  • Preguntas: 40.
  • Idioma: Español.
  • Puntaje de aprobación: 24/40 o 60 %.
  • Duración: 60 minutos máximo.
  • Libro abierto: No.
  • Entrega: Este examen está disponible en línea y papel.
  • Supervisado: Será a discreción del Partner.

 

El  Pentesting  no solo  es  fascinante  sino  también  desafiante,     pero     increíblemente     satisfactorio     cuando se obtienen los resultados buscados.

El  Pentesting  te  abrirá  nuevos  panoramas  en  la  explotación de vulnerabilidades. No  solo  compartir relevantes  conceptos  de  ciberseguridad  y  la  seguridad  de  la  información,  sino  también  transmitir  y contagiar  esa pasión que mueve el engranaje intelectual que dará fruto a la innovaci

Grupo Hub. es partner autorizado de CSASC, lo que garantiza la entrega de materiales oficiales e instructores Avalados y con amplia experiencia 

Temario

 
  • Pentesting Web 101 
  • SQLi 
  • Top 25 parámetros vulnerables a SQLi 
  • Reflected Cross Site Scripting 
  • Analizar vectores de entrada 
  • Stored Cross Site Scripting 
  • Herramientas  
  • Omitir filtros XSS
  • Directory Traversal File Include 
  • Introducción 
  • Inclusión de archivos locales (LFI) 
  • Introducción 
  • Top 25 parámetros vulnerables a LFI (Local File Inclusión) 
  • Inclusión remota de archivos (RFI) 
  • Recomendaciones 
  • Inyección de código 
  • Upload of Malicious Files 
  • Prácticas 
  • DVWA 
  • Burp Suite 
  • Proxy listener 
  • Configuración de Burp Suite 
  • Instalación del certificado 

Herramientas que utilizarás

A continuación se muestran algunas de las muchas herramientas que aprenderás a usar durante nuestro programa:

Piensa en TI

Piensa en Capacitación

[bdp_post_carousel design="design-2" show_date="false" show_author="false" media_size="medium"]