Inicio > AIN_consulting > Formación > Curso de CIBERSEGURIDAD: ANÁLISIS Y EXPLOTACIÓN DE VULNERABILIDADES

MANTENTE EN CONTACTO CON NOSOTROS

Recibe en tu email las novedades en la programación de acciones de formación.

*
campo obligatorio

Catálogo de Formación 2012¿QUIERES ESTA FORMACIÓN A MEDIDA EN TU EMPRESA?

TECNOLOGÍAS DE LA INFORMACIÓN

diciem
12
CIBERSEGURIDAD: ANÁLISIS Y EXPLOTACIÓN DE VULNERABILIDADES

FECHAS y horario:

Del 12/12/2017 al 12/12/2017 (5 horas)

De 9.00 - 14.00 horas

L M X J V

Información e inscripciones:

AIN. Dpto. de Recursos Humanos
Tel. 948 42 11 24

Cuotas de Inscripción

Asociados AIN: 95 €
No Asociados AIN: 140 €

AIN_Consulting

Presentación:

Tras la Recolección de Información y su posterior análisis, se podrán identificar varios tipos de vulnerabilidades existentes en el sistema. Se debe realizar un modelado y exploración de las vulnerabilidades halladas del mismo modo que lo pudiera hacer cualquier atacante. Se combinará la información obtenida en fases anteriores tales como puertos, escaneos de vulnerabilidades, información de Internet etc. para explotar dichas deficiencias.

En la fase de Explotación se comprueba que, efectivamente, todas las vulnerabilidades detectadas son REALES y no FALSOS POSITIVOS. En esta fase solemos apoyarnos en el uso de herramientas automatizadas.
En este curso aprenderás a utilizar herramientas automatizadas tanto para la recolección de información sobre vulnerabilidades, como para su posterior explotación.

Objetivos:

Conocer diversos métodos y herramientas automatizadas con los que identificar y explotar vulnerabilidades sobre un objetivo determinado. 
Conocimiento del Sistema Operativo Kali Linux y su orientación a Pentesting.
Conocimiento y uso de herramientas automatizadas y técnicas para la obtención de vulnerabilidades de sistemas informáticos.
Conocimiento y uso de herramientas automatizadas y técnicas para la explotación de vulnerabilidades existentes en sistemas informáticos.

Dirigido:

Profesionales en el área de las Tecnologías de la Información.

Toda persona preocupada por la Seguridad Informática de sus sistemas, bien sea empresa o particular.
Personas que quieran iniciarse en el Mundo del Hacking Ético.

Contenidos:

 1 Introducción a Linux.

   Introducción a Linux.
   Distribuciones orientadas a Pentesting.
   Kali Linux y sus herramientas Pentesting.
2 Análisis de Vulnerabilidades.
   Openvas.
   Nessus.
   Nmap / Zenmap.
   Metasploit (Módulos de reconocimiento).
   Otras herramientas (Zaproxy, BURP, Sparta,etc.)
3 Explotación de Vulnerabilidades.
   Metasploit.
   Armitage.
   SET (The Social-Engineer Toolkit).
 

Metodología:

El trabajo del curso se realizará principalmente sobre el sistema operativo Kali Linux, por lo cual, se realizará una breve introducción a dicho Sistema Operativo.

A lo largo del curso se realizarán ejercicios guiados y ejercicios libres enfocados a conocer y afianzar dichos conocimientos sobre detección y explotación de vulnerabilidades.
Se utilizarán entornos virtualizados vulnerables para las prácticas y demostraciones de los ejercicios del curso.
Como apoyo a los procesos metodológicos, se facilitará a los alumnos la distribución Kali Linux, máquinas vulnerables para las prácticas y su posterior trabajo personal y documentación oportuna para poder trabajar con todo ello.

Profesorado:

 Raúl Ibiliceta

Relacionado con el mundo de la informática y las Nuevas Tecnologías desde hace 25 años. 

Especialización en Hacking Ético, Auditorías y Consultorías de Seguridad.

Experto en Sistemas Operativos (Windows, Linux y Mac) y Redes Informáticas.

Experiencia Formativa de 20 años en diversos ámbitos relacionados con Nuevas Tecnologías.