Pruebas de penetración y evaluación de vulnerabilidades
( 30 Módulos )
módulo #1 Introducción a las pruebas de penetración Descripción general de las pruebas de penetración, su importancia y la diferencia entre las pruebas de penetración y la evaluación de vulnerabilidades
módulo #2 Entender el hacking ético Ética en las pruebas de penetración, consideraciones legales y el papel de los hackers éticos
módulo #3 Metodologías de pruebas de penetración Directrices de OWASP, NIST y PTES para pruebas de penetración y el flujo de trabajo de una prueba de penetración
módulo #4 Configuración de un laboratorio de pruebas Configuración de un laboratorio de pruebas, configuración de máquinas virtuales y comprensión de la infraestructura de red
módulo #5 Fundamentos de red para pruebas de penetración TCP/IP, protocolos de red y arquitectura de red para evaluadores de penetración
módulo #6 Fundamentos de evaluación de vulnerabilidades Entender las vulnerabilidades, modelado de amenazas y evaluación de riesgos
módulo #7 Técnicas de reconocimiento Reconocimiento pasivo y activo, enumeración de DNS y escaneo de red
módulo #8 Escaneo y Enumeración Escaneo de puertos, detección de SO e identificación de servicios mediante Nmap y otras herramientas
módulo #9 Escaneo y análisis de vulnerabilidades Uso de Nessus, OpenVAS y otras herramientas para escaneo y análisis de vulnerabilidades
módulo #10 Fundamentos de explotación Comprensión de exploits, shellcode y mecanismos de entrega de carga útil
módulo #11 Seguridad de aplicaciones web OWASP Top 10, explotación de vulnerabilidades de aplicaciones web y pruebas de seguridad de aplicaciones web
módulo #12 Descifrado de contraseñas y escalada de privilegios Técnicas de descifrado de contraseñas, descifrado de hash y métodos de escalada de privilegios
módulo #13 Técnicas posteriores a la explotación Mantenimiento del acceso, exfiltración de datos y cobertura de pistas
módulo #14 Seguridad de redes inalámbricas Vulnerabilidades de redes inalámbricas, descifrado de WEP/WPA y pruebas de penetración inalámbrica
módulo #15 Seguridad en la nube y pruebas de penetración Riesgos de seguridad en la nube, pruebas de penetración de AWS y Azure y mejores prácticas de seguridad en la nube
módulo #16 Informes y Documentación Creación de un informe de prueba de penetración, documentación de hallazgos y presentación de resultados
módulo #17 Cumplimiento y normativas Cumplimiento de normativas, pruebas de penetración para HIPAA, PCI-DSS y GDPR
módulo #18 Supervisión y mejora continuas Evaluación de vulnerabilidades continuas, gestión de vulnerabilidades y pruebas de penetración como servicio
módulo #19 Prácticas de codificación segura Pautas de codificación segura, ciclo de vida de desarrollo seguro y revisión de código para seguridad
módulo #20 Equipo Purple y simulación de adversarios Equipo Purple, simulación de adversarios y mejora de las defensas contra amenazas avanzadas
módulo #21 Seguridad de los sistemas de control industrial (ICS) Riesgos de seguridad de los ICS, pruebas de penetración para ICS y protección de los sistemas de control industrial
módulo #22 Seguridad de Internet de las cosas (IoT) Riesgos de seguridad de IoT, pruebas de penetración para IoT y protección de dispositivos IoT
módulo #23 Ingeniería social y phishing Tácticas de ingeniería social, ataques de phishing y defensa contra la ingeniería social
módulo #24 Pruebas de penetración Herramientas y marcos de trabajo Kali Linux, Metasploit, Burp Suite y otras herramientas y marcos de trabajo de pruebas de penetración populares
módulo #25 Escenarios de pruebas de penetración en el mundo real Estudios de casos de casos y experiencias de pruebas de penetración en el mundo real
módulo #26 Pruebas de penetración para dispositivos móviles Riesgos de seguridad de dispositivos móviles, pruebas de penetración para dispositivos móviles y protección de aplicaciones móviles
módulo #27 Pruebas de penetración para sistemas integrados Riesgos de seguridad de sistemas integrados, pruebas de penetración para sistemas integrados y protección de dispositivos integrados
módulo #28 Pruebas de penetración para sistemas SCADA Riesgos de seguridad de sistemas SCADA, pruebas de penetración para sistemas SCADA y protección de sistemas de control industrial
módulo #29 Respuesta y remediación de incidentes Planificación de respuesta a incidentes, contención y estrategias de remediación
módulo #30 Resumen y conclusión del curso Planificación de los próximos pasos en la carrera de pruebas de penetración y evaluación de vulnerabilidades