TEST DE INTRUSIÓN (IFCT125)

TEST DE INTRUSIÓN (IFCT125)

Modalidad Online
Horas 60
Titulación ESPECIALIDAD FORMATIVA
Alta calidad educativa

Alta Calidad
Educativa

Titulos convalidables

Bonificable
para empresas

Becas y financiamiento

Plataforma
Interactiva

Flexibilidad horaria

Flexibilidad
Horaria

  • Seleccionar las diferentes estrategias y funcionamiento de las herramientas disponibles en la ejecución de un test (prueba) de intrusión.

  • Comparar las técnicas y recomendaciones prácticas, de organizaciones internacionales relevantes, para la realización de test de intrusión.

  • Seleccionar las herramientas y procedimientos de explotación de vulnerabilidades en las aplicaciones y plataformas de programas, tanto para la preparación de test de intrusión (penetración), como para la detección de la eficiencia de los mecanismos de protección existentes.

  • Elaborar informes en función de los análisis realizados, especificando los resultados y recomendaciones obtenidos.

  • Aplicar técnicas y herramientas en la planificación y elaboración de un test de intrusión real.

Directivos y Gerentes que desean potenciar sus habilidades con el fin de mejorar sus perspectivas profesionales, mediante una contribución más efectiva a sus organizaciones.

Emprendedores que deseen contar con una base formativa y unos conocimientos que contribuyan al éxito de sus proyectos empresariales.

Toda aquella persona interesada en actualizar y ampliar sus conocimientos en esta área.

1. Test de intrusión y tipología de herramientas.

  • Distinción entre test de intrusión y auditoría

- Objetivos

- Elementos diferenciadores.

  • Clasificación de la tipología según la información que dispongamos.

- Caja blanca.

- Caja negra.

- Caja gris.

  • Clasificación de la tipología en función de los servicios a testear.

- Pen test de red - Pen test de redes inalámbricas.

- Pen test de sistemas.

- Pen test de aplicaciones web.

- Pen test de ingeniería social.

2. Metodologías de test de intrusión.

  • Descripción de las fases de un test de intrusión.

- Planificación del test.

- Análisis del test.

- Informes con los resultados del test.

  • Definición de Conceptos.

- Alcance del test.

- Vector de ataque.

  • Clasificación OSSTMM (Open Source Security Testing Methodology Manual).

- Seguridad física.

- Seguridad de los procesos.

- Seguridad en las tecnologías de Internet.

- Seguridad en las comunicaciones.

- Seguridad inalámbrica.

- Seguridad de la información.

- RAV (Risk assessment value).

  • Clasificación OWASP (Open Web Applications Security Project).

- Pruebas de gestión de la configuración y la implementación.

- Pruebas de gestión de identidad.

- Prueba de autenticación.

- Prueba de autorización.

- Prueba de gestión de sesiones.

- Prueba de validación de entrada.

- Prueba de manejo de errores.

- Prueba de criptografía débil.

- Pruebas de lógica empresarial.

- Pruebas del lado del cliente.

- Pruebas de API.

  • Diferenciación entre OSSTMM y OWASP.

3. Herramientas para la ejecución del Test de Intrusión. 

  • Clasificación de herramientas genéricas.

- Burp Suite.

- OpenVas.

- Nessus.

- Metasploi.

- Kali Linux.

  • Clasificación de herramientas de red.

- Nmap.

- Aircrack-ng.

- Wireshark.

- Zmap.

- Ettercap.

  •  Clasificación de herramientas de robo de contraseñas.

- Hydra .

- John de Ripper.

- Hashcat.

4. Resultados e informes. 

  • Descripción de herramientas de ayuda a la documentación.

- Dradis.

- Faraday.

  • Elaboración de informes.

- Evaluación y análisis de los resultados.

- Especificación de test realizados.

- Resultados técnicos.

- Recomendaciones.

  • Definición de políticas de conservación de los registros.

- Granularidad y perdurabilidad de los datos registrados en función de fuentes y relevancia.

- Requerimientos normativos y contractuales.

5. Planificación y ejecución de un test de intrusión. 

  • Selección de la metodología más adecuada para realizar un test de intrusión.

- Definir el alcance.

- Determinar vectores de ataque.

- Planificación para llevarla a cabo.

  • Selección del tipo de test de intrusión para determinar la explotabilidad de las vulnerabilidades.

- Determinar el test en función del alcance.

- Ejecución del test seleccionado.

- Obtención de resultados.

  • Elaboración del informe de test de intrusión.

- Recopilación y ordenación de la información.

- Redacción del informe.