Curso / CURSO DE PENTESTING CON KALI LINUX

CURSO DE PENTESTING CON KALI LINUX

INFÓRMATE
95% alumnos muy satisfechos
2Cursos de Ciberseguridad y TIC
Inicio | Blog | Cursos | CURSO DE PENTESTING CON KALI LINUX

Con nuestro curso de ‘Pentesting con Kali Linux’ te introduciremos partiendo desde cero en el mundo de la Ciberseguridad y el Hacking Ético. Este curso te capacitará para entender cómo funciona el sistema operativo por excelencia en el mundo de la Ciberseguridad y el Pentesting, aprenderás a utilizar las herramientas necesarias para poder iniciarte en este mundo tan apasionante como es la Ciberseguridad y el Hacking Ético, así como las fases para la realización de un Pentest.

PENTESTING CON KALI LINUX | OBJETIVOS DEL CURSO

En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y Auditorías de Seguridad Informática. Se le introducirán desde los conceptos de Pentesting básicos hasta la ejecución de Exploits, aprenderá técnicas de ataque y uso de herramientas efectivas.

PENTESTING CON KALI LINUX | A QUIÉN VA DIRIGIDO

Este curso va dirigido a todas aquellas personas que quieran obtener los conocimientos necesarios para iniciarse en el mundo de la Ciberseguridad (Pentesting y Hacking Ético)

¿Quieres trabajar como HACKER ÉTICO? Este es tu momento

Demostración de las clases

Aquí podéis echar un primer vistazo a dos prácticas en Laboratorio. Un claro ejemplo de todo lo que podrás aprender durante el curso.

Tema I
Área Legal

○ Contrato del servicio
○ Acuerdos de confidencialidad
○ Tipo de Pentest
○ Alcance del servicio
○ Equipo involucrado
○ Objetivo de la prueba

Tema II
Instalación del Sistema Operativo sobre VirtualBox

○ Descarga de VirtualBox (máquina virtual)
○ Descarga Sistema Operativo (iso Kali Linux)
○ Instalación del Sistema Operativo sobre VirtualBox
○ Configuración de la máquina virtual
○ Configuración del Sistema Operativo

Tema II
Recorrido por el Sistema Operativo

○ ¿Qué es Kali Linux?
○ Herramientas para Pentesting
○ Herramientas oficina 

Tema II
Instalación del Laboratorio Virtual (Metasploitable)

○ Descarga del Sistema Metasploitable
○ Instalación del Sistema Metasploitable sobre VitualBox
○ Configuración del Sistema Metasploitable
○ Primer Inicio del Sistema Operativo

Tema II
Comandos básicos parte I

○ Aprendizaje de los comandos básicos para el uso del terminal Linux

Tema II
Comandos básicos parte II

○ Aprendizaje y uso de comandos para la ejecución sobre Kali Linux 

Tema III
Fases del Pentest

○ Área legal
○ Recolección de información
○ Búsqueda/descubrimiento de Vulnerabilidades
○ Explotación de Vulnerabilidades
○ Post-Explotación de Vulnerabilidades
○ Realización de informes

Tema IV
Recolección de información

○ Tipos de escaneo
○ Herramientas para escanear Sistemas (servicios, puertos, etc…)
○ Técnicas de footprinting
○ Técnicas de fingerprinting
○ Técnicas pasivas u ofensivas
○ Osint (¿Qué es y para que se utiliza?)

Tema V
Esteganografía | Cifrado

○ Tipos de cifrados básicos:
MD5
Rot13
Base64
ASCII
Hexadecimal
○ ¿Qúe es la Esteganografía?

Tema VI
Búsqueda de vulnerabilidades

○ Herramientas para la Búsqueda de Vulnerabilidades
○ Técnicas para la detección de malas configuraciones en los sistemas
○ Leaks DB

Tema VII
Explotación de vulnerabilidades

○ Utilización de db-exploit
○ Herramientas en python
○ Metasploit (explotación servidores)
○ Burpsuite (explotación web)
○ Sqlmap (explotación bases de datos)
○ Explotación cms (WordPress)
○ Shell

Tema VII
Post-Explotación de vulnerabilidades

○ Mantener accesos
○ Creación de puertas traseras
○ Agregar usuarios

Tema IX
Informe técnico y ejecutivo

○ Generación de informe técnico
○ Generación de informe ejecutivo

Tema VIII
Redes

○ ¿Qué es Ethernet?
○ ¿Qué son las redes wifi?
○ Sniffers de red | ¿Qué son?
○ Sniffers | ettercap | ds-sniff
○ Herramientas pentest redes
○ Tipos de ataques Wireless
○ Herramientas de ataque Wireless
○ Auditoría routers

PROFESORADO

Francisco Moraga
Director de Ciberseguridad

Director de Ciberseguridad del Campus Internacional de Seguridad Etic.

Jonathan Moraga
Pentester

Pentester en el Campus Internacional de Seguridad Etic.

Nuestro método

Con nosotros ¡lo vas a conseguir!

Gracias a nuestro método, más de 5.000 alumnos han aprobado ya su oposición.

  • Temario actualizado.
  • Preparación integral: Pautas de alimentación, descanso, estudio...
  • Gimnasio propio en Granada.
  • Método de estudio, efectivo e innovador.
  • Especialización en Cuerpos de Seguridad.

¿Alguna pregunta?

Te informamos de forma personalizada, sin compromiso.

Enviar mensaje

Contacta con nosotros

Los campos con * son obligatorios

"*" señala los campos obligatorios

Este campo es un campo de validación y debe quedar sin cambios.
Loreto Carmona Leal
Loreto Carmona Leal
2022-10-26
100% recomendable el centro, apuntes, los profesores, entrenador físico , el personal de administración; todos excelentes profesionales y personas.
Jorge Diaz Losada
Jorge Diaz Losada
2022-10-02
Estupenda organización y buenas clases. La atención telefónica muy buena, así como la información que te dan.
Alberto Gómez
Alberto Gómez
2022-09-28
Empecé con un objetivo claro a primeros de año la oposición de Vigilancia Aduanera, hoy en día, me están demostrando que lo conseguiré, y no tengo ni la menor duda de ello.
Antonio Sánchez
Antonio Sánchez
2022-07-28
Es un buen centro de formación, con un buen material didáctico y un personal muy implicado con los alumnos. Un trato exquisito.
Abrir chat
¿Necesitas ayuda?
Hola 👋
¿En qué podemos ayudarte?