Course curriculum

  • 1

    Preparando El Escenario

  • 2

    Fundamentos de PenTesting

    • Que es PenTesting?

    • Proceso de PenTesting + Cyber Kill Chain

    • Tipos de Hackers

    • Herramientas a Usar

    • Documentos y Acuerdos

    • Tipos de PenTesting

  • 3

    Recopilacion de Informacion

    • Reconocimiento activo y pasivo

    • OSINT Framework

    • Maltego - OSINT Framework

    • Instalacion Maltego en Windows

    • Explorando Opciones en Maltego

    • Laboratorio Maltego CE - Maquinas y Footprinting

    • Footprint L2 Amazon

    • Shoda - Banner Grabing, Buscador Especializado

    • Censys

    • DNS Tools: nslookup, dig, host

    • DNS Transfer Zone (Transferencias de Zona DNS)

    • theHarvester

    • Recon-NG

  • 4

    Scanners y Analisis de Vulnerabilidades

    • Nessus Essentials - Analisis Automatico de Vulnerabilidades

    • Laboratorio Nessus Essentials

    • Configuracion SMTP Nessus Essentials

    • Instalacion de Metasploitable

    • Nmap - Parte 1

    • Nmap - Parte 2

    • Zend Map

    • Escaneos TCP

    • Bypass a Firewall con Nmap

    • Ataque SSH de Fuerza Bruta

    • Usando Scripts con Nmap - Parte 2

  • 5

    Ataques basados en vulnerabilidades de Wireless

    • Fundamentos de Ataques Wireless

    • Activando el Modo Monitor

    • Ataque de Desautenticacion

    • Ataque de Desasoaciacion Laboratorio

    • Capturando HandShakes

    • Cracker Clave Con Aircrack-ng

    • Crackear Passwords con HashCat

    • Crear Listas de Passwords

    • Rainbow Tables

    • Encontrando Redes Ocultas

    • Prevenir Ataques Wireless

  • 6

    Ataques basados en vulnerabilidades de redes

    • Sniffing y Hijacking

    • Ataques "Man in the middle"

    • Ataques DNS

    • Ataques de fuerza bruta

    • Ataques DOS

    • DNS Poisoning

    • Sniff Plainttext password with Wireshark

  • 7

    Ataques a aplicaciones

    • Directory Traversal

    • Ataques de autenticacion y autorizacion

    • Vulnerabilidades de archivos

    • Ataque FTP

    • Encontrando vulnerabilidades en aplicaciones web

  • 8

    Vulnerabilidades host locales

    • Password cracking

    • Vulnerabilidades Sistemas Operativos

    • Escalar privilegios

    • Obtener password hashes con Armitage

    • Cracking password con John The Ripper

    • EternalBlue vulnerability

  • 9

    Seguridad Fisica

    • Seguridad fisica y recomendaciones

  • 10

    Tecnicas de Post-Ataque

    • Pivoteo

    • Tareas programadas

    • Shells

    • Limpiando logs

    • Persistencia

    • Exfiltracion de data con meterpreter

  • 11

    Herramientas de PenTest

    • Nmap

    • Entendiendo los resultados de las herramientas

    • Analizando scripts en Bash, Python y Powershell

  • 12

    Reportes y Comunicaciones

    • Reporte escrito

    • Estrategias de mitigacion

    • Importancia de las comunicaciones

  • 13

    Conclusiones y Examen

    • Conclusiones Generales del Curso