CiberSeguridad: Hacking ético Nivel I

C0287ES

7 horas

Online

245,00 €

Fechas y horario libre

Objetivos

Conocer una metodología de llevar a cabo un pen testing.

Conocer algunas herramientas informáticas.

Detectar posibles amenazas.

Recomendar posibles mejoras para neutralizar las amenazas

Dirigido a:

Personal directivo y de TI implicados en la mejora de la seguridad de la organización que deseen conocer una metodología, así como herramientas para la detección de vulnerabilidades que permitan neutralizar las posibles amenazas a su negocio

Temario

1.    Introducción
2.    Definir el alcance
3.    Fase Footprinting (obtener información)
3.1.    Shodan
3.2.    Whois
3.3.    Wapplayzer
3.4.    Cms
3.5.    Qualys
4.    Fase Escaneo de los servicios
4.1.    Red Tor
4.2.    ProxyChains
4.3.    Virtual Kali
4.4.    Nmap
4.5.    Metasploit
5.    Listado de las vulnerabilidades
5.1.    CVE
5.2.    Tipos de vulnerabilidades
5.3.    Nessus
5.4.    Zaproxy
6.    Fase Explotación de las vulnerabilidades
6.1.    Exploit Database
6.2.    Rapid 7
7.    Fase Post explotación
8.    Elaboración del Informe
9.    Resumen final