CURSO

Red Team Nivel I Hacking Fundamentals

El curso de Red Team Nivel I Hacking Fundamentals es un curso de tres días que busca un equilibrio entre la persona que quiere iniciarse en el mundo del Hacking y la persona que tiene ya algunos conocimientos técnicos o que inclusive trabaja en un área de seguridad informática o seguridad de la información, pero que quiere profundizar sus conocimientos.

Es un curso orientado netamente a la prácticapor lo que está diseñado para que sea 30% de Teoría y un 70 % de Práctica, generando un enfoque en dónde el alumno, al terminar el mismo, conozca y pueda poner rápidamente los conocimientos adquiridos en práctica.

En el curso, y dentro de la fase netamente práctica, el alumno tendrá la oportunidad de realizar ejercicios y prácticas con laboratorios provistos por el instructor, los cuales estarán conformados tanto por máquinas virtuales que se entregarán a los alumnos, como así también, a través de una serie de web sites específicos para las mismas, y en dónde se usarán una variedad de herramientas para todas las diferentes fases.

Módulo 1 Introducción al hacking y sus fases

  • Diferencias entre un ejercicio de Penetration test de un Red Team.
  • Diferencias entre un servicio de Pentest y un vulnerability scanning.
  • Principales Frameworks y Metodologías de Penetration Test.

Módulo 2 Fase de Reconocimiento y Enumeración Pasiva

  • Técnicas de OSINT y Enumeración Pasiva.
  • Google hacking y Censys.io
  • Sitios y buscadores on line especializados.
  • Escaneos SSL.
  • Búsqueda de metadatos en documentos públicos.
  • Enumeración Pasiva a través de Command Line Interface (CLI).
  • Buscadores IoT (Shodan)
  • Herramientas All in One para la automatización.
  • El mundo de las APIs para la automatización.

Laboratorios varios y prácticas del Módulo 1

Módulo 3 Enumeración Activay Vulnerability Scanning

  • Fingerprintingde servicios comunes a través de línea de comando (Whois, nslookup, dig, etc)
  • Identificación de rangos IP e IPs vivas a través de técnicas de barridos de ping.
  • Port scanning a través de Nmap y ZenMap.
  • Nmap Port states (Estados de puertos).
  • Técnicas de escaneo con Nmap.
  • Nmap Scripting.
  • Laboratorios de CLI y Nmap
  • Vulnerability Scanning
  • Conceptos fundamentales de Vulnerability Scanning
  • Tipos de escaneos
  • Introducción a Nessus
  • Laboratorios de Nessus.
  • Introducción a OpenVAS.
  • Administración de OpenVAS.
  • Laboratorios de OpenVAS.
  • Introducción a NMAP Scripting para Vulnerability Scanning.
  • Laboratorio y uso de NMAP scripting para Vulnerability Scanning.

Módulo 4 –Explotación y Post Explotación

  • Introducción y conceptos de fase de explotación.
  • Cenceptos de exploit.
    Introducción a Metasploit.
  • Arquitectura de Metasploit.
  • Comandos básicos de Metasploit.
  • Integración de NMAP y OpenVAS desde Metasploit.
  • Integración y uso de Nessus desde Metasploit.
  • Escaneo y explotación de servicios con módulos auxiliares de metasploit.
  • Introducción y conceptos de fase de Post Explotación.
  • Introducción a Meterpreter.
  • Comandos de Meterpreter.
  • Usando Meterpreter

Laboratorios varios de Explotación y Post Explotación.

Módulo 5 Hacking Wireless

  • Estándares Relevantes
  • Conceptos de modo de operación.
  • Modos y tipos de Infraestructura.
  • Autenticación.
  • Cifrado.
  • Hardware.
  • Fases de ataque.
  • Rogue Access Points

Demos y Laboratorios varios de hacking Wifi