77 idiomas
Logo

Modo aprendiz
10 Módulos / ~100 páginas
Modo asistente
~25 Módulos / ~400 páginas
🎓
Crear un evento

Pruebas de penetración y evaluación de vulnerabilidades
( 30 Módulos )

módulo #1
Introducción a las pruebas de penetración
Descripción general de las pruebas de penetración, su importancia y la diferencia entre las pruebas de penetración y la evaluación de vulnerabilidades
módulo #2
Entender el hacking ético
Ética en las pruebas de penetración, consideraciones legales y el papel de los hackers éticos
módulo #3
Metodologías de pruebas de penetración
Directrices de OWASP, NIST y PTES para pruebas de penetración y el flujo de trabajo de una prueba de penetración
módulo #4
Configuración de un laboratorio de pruebas
Configuración de un laboratorio de pruebas, configuración de máquinas virtuales y comprensión de la infraestructura de red
módulo #5
Fundamentos de red para pruebas de penetración
TCP/IP, protocolos de red y arquitectura de red para evaluadores de penetración
módulo #6
Fundamentos de evaluación de vulnerabilidades
Entender las vulnerabilidades, modelado de amenazas y evaluación de riesgos
módulo #7
Técnicas de reconocimiento
Reconocimiento pasivo y activo, enumeración de DNS y escaneo de red
módulo #8
Escaneo y Enumeración
Escaneo de puertos, detección de SO e identificación de servicios mediante Nmap y otras herramientas
módulo #9
Escaneo y análisis de vulnerabilidades
Uso de Nessus, OpenVAS y otras herramientas para escaneo y análisis de vulnerabilidades
módulo #10
Fundamentos de explotación
Comprensión de exploits, shellcode y mecanismos de entrega de carga útil
módulo #11
Seguridad de aplicaciones web
OWASP Top 10, explotación de vulnerabilidades de aplicaciones web y pruebas de seguridad de aplicaciones web
módulo #12
Descifrado de contraseñas y escalada de privilegios
Técnicas de descifrado de contraseñas, descifrado de hash y métodos de escalada de privilegios
módulo #13
Técnicas posteriores a la explotación
Mantenimiento del acceso, exfiltración de datos y cobertura de pistas
módulo #14
Seguridad de redes inalámbricas
Vulnerabilidades de redes inalámbricas, descifrado de WEP/WPA y pruebas de penetración inalámbrica
módulo #15
Seguridad en la nube y pruebas de penetración
Riesgos de seguridad en la nube, pruebas de penetración de AWS y Azure y mejores prácticas de seguridad en la nube
módulo #16
Informes y Documentación
Creación de un informe de prueba de penetración, documentación de hallazgos y presentación de resultados
módulo #17
Cumplimiento y normativas
Cumplimiento de normativas, pruebas de penetración para HIPAA, PCI-DSS y GDPR
módulo #18
Supervisión y mejora continuas
Evaluación de vulnerabilidades continuas, gestión de vulnerabilidades y pruebas de penetración como servicio
módulo #19
Prácticas de codificación segura
Pautas de codificación segura, ciclo de vida de desarrollo seguro y revisión de código para seguridad
módulo #20
Equipo Purple y simulación de adversarios
Equipo Purple, simulación de adversarios y mejora de las defensas contra amenazas avanzadas
módulo #21
Seguridad de los sistemas de control industrial (ICS)
Riesgos de seguridad de los ICS, pruebas de penetración para ICS y protección de los sistemas de control industrial
módulo #22
Seguridad de Internet de las cosas (IoT)
Riesgos de seguridad de IoT, pruebas de penetración para IoT y protección de dispositivos IoT
módulo #23
Ingeniería social y phishing
Tácticas de ingeniería social, ataques de phishing y defensa contra la ingeniería social
módulo #24
Pruebas de penetración Herramientas y marcos de trabajo
Kali Linux, Metasploit, Burp Suite y otras herramientas y marcos de trabajo de pruebas de penetración populares
módulo #25
Escenarios de pruebas de penetración en el mundo real
Estudios de casos de casos y experiencias de pruebas de penetración en el mundo real
módulo #26
Pruebas de penetración para dispositivos móviles
Riesgos de seguridad de dispositivos móviles, pruebas de penetración para dispositivos móviles y protección de aplicaciones móviles
módulo #27
Pruebas de penetración para sistemas integrados
Riesgos de seguridad de sistemas integrados, pruebas de penetración para sistemas integrados y protección de dispositivos integrados
módulo #28
Pruebas de penetración para sistemas SCADA
Riesgos de seguridad de sistemas SCADA, pruebas de penetración para sistemas SCADA y protección de sistemas de control industrial
módulo #29
Respuesta y remediación de incidentes
Planificación de respuesta a incidentes, contención y estrategias de remediación
módulo #30
Resumen y conclusión del curso
Planificación de los próximos pasos en la carrera de pruebas de penetración y evaluación de vulnerabilidades


Asistente de aprendizaje de idiomas
con soporte de voz

¡Hola! ¿Estás listo para comenzar? Probemos tu micrófono.
  • Logo
Nuestra prioridad es cultivar una comunidad vibrante antes de considerar el lanzamiento de un token. Al centrarnos en la participación y el apoyo, podemos crear una base sólida para un crecimiento sostenible. ¡Construyamos esto juntos!
¡Estamos renovando el aspecto de nuestro sitio web! 🎉 Mantente atento mientras trabajamos detrás de escena para mejorar tu experiencia.
Prepárese para un sitio renovado, más elegante y repleto de nuevas funciones. Gracias por su paciencia. ¡Se avecinan grandes novedades!

Derechos de autor 2024 @ WIZAPE.com
Reservados todos los derechos
CONTÁCTENOSPOLÍTICA DE PRIVACIDAD