*Recuerde ingresar sus datos para ser contactado para ser contactado
*Los Cursos Virtuales estaran diponibles Proximamente
Diseñado para aprender las técnicas básicas y herramientas de Pruebas de Penetracion que utilizan los Hackers en la actualidad, así como también sacar provecho de las mismas para aumentar la seguridad en las organizaciones.
a. Contenido
b. Requisitos Previos
a. Pruebas de Penetracion
i. Pruebas de Penetracion o Pentest
a) Concepto
b) Objetivo
c) ¿Cuándo realizar Pruebas de Penetracion?
d) Beneficios
ii. Hacking Ético
iii. Tipos de hacker
iv. Tipos de Pentest
v. Punto del ciclo de vida del servicio en los que se realizan un Pentest
vi. Actividades que Comprenden un Pentest.
vii. ¿Cómo realizar una Prueba de Penetracion?
viii.¿Qué documentos debe poseer un Pentester para iniciar la pentest?
ix. Diferencia entre un Pentest Manual y un Pentest Automático
x. Comparación de Acceso Usuario Externo y Usuario Interno
xi. Fases del Hacking Ético
xii. ¿Qué no puede hacer un Pentest?
xiii. Elaboración de un informe técnico
xiv. Elaboración de un informe Ejecutivo
xv. Elaboración de presentación
b. Modelo OSI
i. El Modelo OSI
ii. Estructura del Modelo OSI de ISO
iii. Modelo de Referencia OSI
iv. Importancia de la Capa 3 - Capa de Red
v. Dispositivos de Capa 3 – Capa de Red
vi. Las Direcciones IP
c. Practica de Recolección de Información
d. Evaluación Pruebas de Penetracion y Modelo OSI
e. Informe
a. Metasploit
i. Metasploit
ii. Arquitectura Metasploit
iii. Conceptos Básicos
iv. Comandos de MSFCONSOLE
v. Modo Web
vi. Modo Consola
vii. Ejemplo: Creación y borrado de carpetas
b. Practica de Metasploit
c. Evaluación Metasploit
d. Informe
a. OSSTMM Parte I Generalidades
i. METODOLOGIA OSSTMM (Open Source Security Testing Methodology Manual)
ii. Propósito de la Metodología OSSTMM
iii. Beneficios de una Auditoria OSSTMM
iv. ¿Qué Necesitas Conocer?
v. ¿Que Necesitas Hacer?
vi. Alcance
vii. Proceso de Cuatro Puntos (FPP o Four Points Process).
viii. Resultado de Pruebas
ix. Análisis de Seguridad
x. Las Métricas de Seguridad Operacional
xi. La Fórmula Operativa de Seguridad
xii. Formula de Control
xiii. Limitaciones de fórmulas
xiv. Limitaciones de seguridad base
xv. Flujo de Trabajo
xvi. Prueba de los Módulos
b. OSSTMM Resumen
c. Evaluación
a. OSSTMM Resumen
b. OSSTMM Parte II (SPECSEC)
i. Pruebas de Seguridad Inalámbrica (SPECSEC)
a) Revisión de postura
b) Política
c) Legislación
d) Cultura
e) Años
f) Los artefactos frágiles
g) Logística
h) Verificación detección activa
i) Auditoría visibilidad
j) Verificación de acceso
k) Verificación de la confianza
l) Controles de verificación
m) Proceso de Verificación
n) Verificación de configuración
o) Validación de la propiedad
p) Revisión segregación
q) Verificación de la exposición
r) Exploración de Inteligencia Competitiva
s) Verificación de cuarentena
t) Privilegios de Auditoría
u) Validación de supervivencia
v) Alerta y Registro de Revisión
c. Evaluación OSSTMM (SPECSEC)
d. Práctica Crakeo de Wifi
e. Informe
a. OSSTMM Resumen
b. OSSTMM Parte III (COMSEC)
i. Pruebas de Seguridad de Red de Datos (COMSEC)
a)Consideraciones
b) Revisión de postura
c) Logística
d) Verificación detección activa
e) Auditoria visibilidad
f) Verificación de Acceso
g) Verificación de la confianza
h) Controles de Verificación
i) Proceso de Verificación
j) Verificación de configuración
k) Propiedad validación
l) La segregación de la opinión
m) Verificación de Exposición
n) Exploración de inteligencia competitiva
o) Privilegios de Auditoría
p) Validación de Supervivencia
q) Revisión de Alerta y Registro
r) Alarma
s) Almacenamiento y recuperación
ii.Informe con STAR (Security Test Audit Report)
iii. Lo que Obtienes
c. Evaluación OSSTMM (COMSEC)
d. Practica PENTEST bajo la OSSTMM
e. Informe
a. Elaboración de Informes
1. Informe Técnico
2. Informe Ejecutivo
Curso gratuito que permite conocer el nivel de Seguridad Interna y Externa de los Sistemas de Información de la empresa que sean evaluados durante las actividades de una Prueba de Penetracion. Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion bajo la Metodología OSSTMM V3.0.
a. Pruebas de Penetracion
i. Pruebas de Penetracion o Pentest
a) Concepto
b) Objetivo
c) ¿Cuándo realizar Pruebas de Penetracion?
d) Beneficios
ii. Hacking Ético
iii. Tipos de hacker
iv. Tipos de Pentest
v. Punto del ciclo de vida del servicio en los que se realizan un Pentest
vi. Actividades que Comprenden un Pentest.
vii. ¿Cómo realizar una Prueba de Penetracion?
viii.¿Qué documentos debe poseer un Pentester para iniciar la pentest?
ix. Diferencia entre un Pentest Manual y un Pentest Automático
x. Comparación de Acceso Usuario Externo y Usuario Interno
xi. Fases del Hacking Ético
xii. ¿Qué no puede hacer un Pentest?
xiii. Elaboración de un informe técnico
xiv. Elaboración de un informe Ejecutivo
xv. Elaboración de presentación
b. Modelo OSI
i. El Modelo OSI
ii. Estructura del Modelo OSI de ISO
iii. Modelo de Referencia OSI
iv. Importancia de la Capa 3 - Capa de Red
v. Dispositivos de Capa 3 – Capa de Red
vi. Las Direcciones IP
c. Practica de Recolección de Información
d. Evaluación Pruebas de Penetracion y Modelo OSI
e. Informe
Curso pago que permite conocer una herramienta de explotación de vulnerabilidades de seguridad muy útil en las Pruebas de Penetracion. Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion bajo la Metodología OSSTMM V3.0.
a. Metasploit
i. Metasploit
ii. Arquitectura Metasploit
iii. Conceptos Básicos
iv. Comandos de MSFCONSOLE
v. Modo Web
vi. Modo Consola
vii. Ejemplo: Creación y borrado de carpetas
b. Practica de Metasploit
c. Evaluación Metasploit
d. Informe
Curso gratuito que permite conocer una estrategia, tests de evaluación y medida de riesgos. Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion bajo la Metodología OSSTMM V3.0
a. OSSTMM Parte I Generalidades
i. METODOLOGIA OSSTMM (Open Source Security Testing Methodology Manual)
ii. Propósito de la Metodología OSSTMM
iii. Beneficios de una Auditoria OSSTMM
iv. ¿Qué Necesitas Conocer?
v. ¿Que Necesitas Hacer?
vi. Alcance
vii. Proceso de Cuatro Puntos (FPP o Four Points Process).
viii. Resultado de Pruebas
ix. Análisis de Seguridad
x. Las Métricas de Seguridad Operacional
xi. La Fórmula Operativa de Seguridad
xii. Formula de Control
xiii. Limitaciones de fórmulas
xiv. Limitaciones de seguridad base
xv. Flujo de Trabajo
xvi. Prueba de los Módulos
b. OSSTMM Resumen
c. Evaluación
Curso pago que permite conocer las Pruebas de Seguridad Inalámbrica (SPECSEC). Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion bajo la Metodología OSSTMM V 3.0.
a. OSSTMM Resumen
b. OSSTMM Parte II (SPECSEC)
i. Pruebas de Seguridad Inalámbrica (SPECSEC)
a) Revisión de postura
b) Política
c) Legislación
d) Cultura
e) Años
f) Los artefactos frágiles
g) Logística
h) Verificación detección activa
i) Auditoría visibilidad
j) Verificación de acceso
k) Verificación de la confianza
l) Controles de verificación
m) Proceso de Verificación
n) Verificación de configuración
o) Validación de la propiedad
p) Revisión segregación
q) Verificación de la exposición
r) Exploración de Inteligencia Competitiva
s) Verificación de cuarentena
t) Privilegios de Auditoría
u) Validación de supervivencia
v) Alerta y Registro de Revisión
c. Evaluación OSSTMM (SPECSEC)
d. Práctica Crakeo de Wifi
e. Informe
Curso gratuito que permite conocer las pruebas para el canal de redes de datos de seguridad (COMSEC). Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion bajo la Metodología OSSTMM V3.0
a. OSSTMM Resumen
b. OSSTMM Parte III (COMSEC)
i. Pruebas de Seguridad de Red de Datos (COMSEC)
a)Consideraciones
b) Revisión de postura
c) Logística
d) Verificación detección activa
e) Auditoria visibilidad
f) Verificación de Acceso
g) Verificación de la confianza
h) Controles de Verificación
i) Proceso de Verificación
j) Verificación de configuración
k) Propiedad validación
l) La segregación de la opinión
m) Verificación de Exposición
n) Exploración de inteligencia competitiva
o) Privilegios de Auditoría
p) Validación de Supervivencia
q) Revisión de Alerta y Registro
r) Alarma
s) Almacenamiento y recuperación
ii.Informe con STAR (Security Test Audit Report)
iii. Lo que Obtienes
c. Evaluación OSSTMM (COMSEC)
d. Practica PENTEST bajo la OSSTMM
e. Informe
Diseñado para toda persona que esté interesada en aprender las técnicas básicas y herramientas de Pruebas de Penetracion de aplicaciones web que utilizan los hackers en la actualidad, así como también sacar provecho de las mismas para aumentar la seguridad en las organizaciones.
• Riesgo de Seguridad en Aplicaciones Web
• Teoría de Recolección de Información
• Práctica de Recolección de Información
• Evaluación
a. A1:2017 - Inyección
• Teoría de A1 Inyección
• Práctica de File Inclusión
• Práctica de SQL injection
• Evaluación de A1:2017 - Inyección
b. A2:2017 - Pérdida de Autenticación y Gestión de Sesiones
• Teoría de A2-Pérdida de Autenticación
• Práctica
• Evaluación de A2:2017 - Pérdida de Autenticación y Gestión de Sesiones
c. A3:2017-Exposición de Datos Sensibles
• Práctica
• Teoría
• Evaluación
d. A4: 2017 - Entidad Externa de XML (XXE)
• Teoría
• Práctica
• Evaluación
e. A5: 2017 - Pérdida de Control de Acceso
• Teoría
• Práctica
• Evaluación
f. A6: 2017 - Configuración de Seguridad Incorrecta
• Teoría
• Práctica
• Evaluación
g. A7: 2017 - Secuencia de Comandos en Sitios Cruzados (XSS)
• Teoría
• Práctica
• Evaluación
h. A8: 2017 - Deserialización Insegura
• Teoría
• Práctica
• Evaluación
i. A9: 2017 - Uso de Componentes con Vulnerabilidades Conocidas
• Teoría
• Práctica
• Evaluación
j. A10: 2017 - Registro y Monitoreo Insuficientes
• Teoría
k. Extra: CSRF, Redirecciones y Reenvíos No Válidos
• Práctica de A9 Uso de Componentes con Vulnerabilidades Conocidas
• Práctica Redirecciones y reenvíos no validos
• Práctica Cross-Site Request Forgery
• Teoría Redirecciones y reenvíos no validos
• Teoría Cross-Site Request Forgery
• Evaluación CSRF, Redirecciones y Reenvíos No Válidos
a. Modelo Informe Ejecutivo Prueba de Penetracion Externas
b. Modelo Informe Técnico Prueba de Penetracion Externas
Curso pago que permite detectar si una aplicación es vulnerable a una inyección que puede causar pérdida o corrupción de datos, o negación de acceso. Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion para Aplicaciones Web.
a. Teoría
b. Práctica
c. Evaluación
Curso Pago que permite detectar si una aplicación tiene una correcta implementación de las funciones relacionadas a autenticación y gestión de sesiones para prevenir que los atacantes comprometan usuarios y contraseñas, token de sesiones, o explotar otras fallas de implementación para asumir la identidad de otros usuarios (temporal o permanentemente). Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion para Aplicaciones Web.
a. Teoría
b. Práctica
c. Evaluación
Curso gratuito que permite detectar si una aplicación no protege adecuadamente la información sensible. Los datos pueden variar y cualquier cosa, desde contraseñas, tokens de sesión, datos de tarjetas de crédito, información del servidor, framework y más que estén expuestos. Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion para Aplicaciones Web.
a. Teoría
b. Práctica
Curso gratuito que permite detectar si los atacantes pueden explotar procesadores XML vulnerables si cargan o incluyen contenido hostil en un documento XML, explotando código vulnerable, dependencias o integraciones. Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion para Aplicaciones Web.
a. Teoría
b. Práctica
Curso pago que permite las debilidades del control de acceso comunes en las aplicaciones. Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion para Aplicaciones Web.
a. Teoría
b. Práctica
Curso gratuito que permite configuraciones incorrectas de seguridad en los servicios de red, la plataforma, el servidor web, el servidor de aplicaciones, la base de datos, frameworks, el código personalizado y máquinas virtuales preinstaladas, contenedores, etc. Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion para Aplicaciones Web.
a. Teoría
b. Práctica
b. Evaluación
Curso pago que permite detectar brechas en los programas que corren en algunos sitios Web, para así ejecutar (inyectar) un script malintencionado. Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion para Aplicaciones Web.
a. Teoría
b. Práctica
Curso gratuito destinado a detectar la deserialización ya que lograr su explotación es difícil, debido a que los exploits distribuidos raramente funcionan sin cambios o ajustes en su código fuente. Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion para Aplicaciones Web.
a. Teoría
b. Práctica
Curso pago destinado a detectar algunos componentes vulnerables que son identificados y explotados, aumentando las opciones de la amenaza en las aplicaciones. Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion para Aplicaciones Web.
a. Teoría
b. Práctica
Curso gratuito destinado a detectar si la aplicación no posee suficiente monitoreo es examinar los registros después de las Pruebas de Penetracion. Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion para Aplicaciones Web.
a. Teoría
Diseñado para aprender las técnicas básicas y herramientas de Pruebas de Penetracion que utilizan los Hackers en la actualidad, así como también sacar provecho de las mismas para aumentar la seguridad en las organizaciones.
a. Pruebas de Penetracion
i. Pruebas de Penetracion o Pentest
a) Concepto
b) Objetivo
c) ¿Cuándo realizar Pruebas de Penetracion?
d) Beneficios
ii. Hacking Ético
iii. Tipos de hacker
iv. Tipos de Pentest
v. Punto del ciclo de vida del servicio en los que se realizan un Pentest
vi. Actividades que Comprenden un Pentest.
vii. ¿Cómo realizar una Prueba de Penetracion?
viii. ¿Qué documentos debe poseer un Pentester para iniciar la Prueba de Penetracion?
ix. Diferencia entre un Pentest Manual y un Pentest Automático
x. Comparación de Acceso Usuario Externo y Usuario Interno
xi. Fases del Hacking Ético
xii. ¿Qué no puede hacer un Pentest?
xiii. Elaboración de un informe técnico
xiv. Elaboración de un informe Ejecutivo
xv. Elaboración de presentación
b. Modelo OSI
i. El Modelo OSI
ii. Estructura del Modelo OSI de ISO
iii. Modelo de Referencia OSI
iv. Importancia de la Capa 3 - Capa de Red
v. Dispositivos de Capa 3 – Capa de Red
v. Las Direcciones IP
c. Practica de Recolección de Información
d. Evaluación Pruebas de Penetracion y Modelo OSI
e. Informe
a. Metasploit
i. Metasploit
ii. Arquitectura Metasploit
iii. Conceptos Básicos
iv. Comandos de MSFCONSOLE
v. Modo Web
vi. Modo Consola
vii. Ejemplo: Creación y borrado de carpetas
b. Practica de Metasploit
c. Evaluación Metasploit
d. Informe
a. PTES (PENETRATION TESTING EXECUTION STANDARD)
i. Definición
ii. Fase 1: Pre-Compromiso
iii. Fase 2: Recopilación de inteligencia
iv. Fase 3: Modelado de amenazas
v. Fase 4: Análisis de vulnerabilidades
vii. Fase 5: Explotación
viii. Fase 6: Post-explotación
ix. Fase 7: Informes
b. Crackeo de WiFi
i. Las redes WiFi
ii. Crackeo de WiFi
c. Caso Práctico
d. Evaluación
Curso gratuito que permite conocer el nivel de Seguridad Interna y Externa de los Sistemas de Información de la empresa que sean evaluados durante las actividades de una Prueba de Penetracion. Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion bajo la Metodología PTES V1-2019.
a. Pruebas de Penetracion
i. Pruebas de Penetracion o Pentest
a) Concepto
b) Objetivo
c) ¿Cuándo realizar Pruebas de Penetracion?
d) Beneficios
ii. Hacking Ético
iii. Tipos de hacker
iv. Tipos de Pentest
v. Punto del ciclo de vida del servicio en los que se realizan un Pentest
vi. Actividades que Comprenden un Pentest.
vii. ¿Cómo realizar una Prueba de Penetracion?
viii ¿Qué documentos debe poseer un Pentester para iniciar la Prueba de Penetracion?
ix. Diferencia entre un Pentest Manual y un Pentest Automático
x. Comparación de Acceso Usuario Externo y Usuario Interno
xi. Fases del Hacking Ético
xii. ¿Qué no puede hacer un Pentest?
xiii. Elaboración de un informe técnico
xiv. Elaboración de un informe Ejecutivo
xv. Elaboración de presentación
b. Modelo OSI
i. El Modelo OSI
ii. Estructura del Modelo OSI de ISO
iii. Modelo de Referencia OSI
iv. Importancia de la Capa 3 - Capa de Red
v. Dispositivos de Capa 3 – Capa de Red
vi. Las Direcciones IP
c. Practica de Recolección de Información
d. Evaluación Pruebas de Penetracion y Modelo OSI
e. Informe
Curso pago que permite conocer una herramienta de explotación de vulnerabilidades de seguridad muy útil en las Pruebas de Penetracion. Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion bajo la Metodología PTES V1-2019.
a. Metasploit
i. Metasploit
ii. Arquitectura Metasploit
iii. Conceptos Básicos
iv. Comandos de MSFCONSOLE
v. Modo Web
vi. Modo Consola
vii. Ejemplo: Creación y borrado de carpetas
b. Practica de Metasploit
c. Evaluación Metasploit
d. Informe
Curso pago que permite conocer las secciones principales para la ejecución de Pruebas de penetracion (PTES), mostrándole la mayoría de las vulnerabilidades encontradas en el sistema de seguridad de información. Para la obtención del certificado y validación le invitamos a inscribirse en todos los cursos básicos de Pruebas de Penetracion bajo la Metodología PTES V1-2019.
a. PTES (PENETRATION TESTING EXECUTION STANDARD)
i. Definición
ii. Fase 1: Pre-Compromiso
iii. Fase 2: Recopilación de inteligencia
iv. Fase 3: Modelado de amenazas
v. Fase 4: Análisis de vulnerabilidades
vi. Fase 5: Explotación
vii. Fase 6: Post-explotación
viii. Fase 7: Informes
b. a. Crackeo de WiFi
i. Las redes WiFi
ii. Crackeo de WiFi
c. Caso Práctico
d. Evaluación
Diseñado para concientizar sobre la integración de la seguridad durante el desarrollo seguro de Aplicaciones Web con la finalidad de generarlas con los mínimos riesgos.
• Sección introductoria al desarrollo segura
• Ventajas en el desarrollo en la organización
• Introducción a las mejores prácticas de la industria
• Introducción a los agentes de riesgo y modelado de amenazas en Aplicaciones Web
A1: 2017 - Inyección
A2: 2017 - Pérdida de Autenticación y Gestión de Sesiones
A3: 2017 - Exposición de Datos Sensibles
A4: 2017 - Entidad Externa de XML (XXE)
A5: 2017– Pérdida de Control de Acceso
A6: 2017 - Configuración de Seguridad Incorrecta
A7: 2017 - Secuencia de Comandos en Sitios Cruzados (XSS)
A8: 2017 - Deserialización Insegura
A9: 2017 - Uso de Componentes con Vulnerabilidades Conocidas
A10: 2017 - Registro y Monitoreo Insuficientes
• Introducción al manejo apropiado de errores en Aplicaciones Web
• Introducción y descripción de Errores de Buffer Overrun
Diseñado para aprender sobre las herramientas de monitorización, inventario de activos, evaluación de vulnerabilidades, detección de amenazas y la correlación de eventos; permitiendo una mejor seguridad en la red.
• Introducción al AlienVault
• Evaluación
• Herramientas y Función
• Evaluación
• Instalación y Configuración
• Evaluación
• Tour por el Dashboard (Guía de Actividades)
• Descubrimiento de activos
• Habilitar Monitorización de Disp de Activos
• Crear y vincular Mapas de Riesgo
• PRACTICA DE ALIENVAULT - ACTIVOS
• PRACTICA DE ALIENVAULT - VULNERABILIDADES
• Evaluación
• Modulo V-Parte 1
• Modulo V-Parte 2
• PRACTICA DE ALIENVAULT – DETECCION
• PRACTICA DE ALIENVAULT – MONITOREO
• Evaluación
• Modulo VI-Parte 1
• Modulo VI-Parte 2
• Tour por el Dashboard (Agregar Agentes OSSEC e Informes)
• Evaluación