
Alta Calidad
Educativa

Bonificable
para empresas

Plataforma
Interactiva

Flexibilidad
Horaria
-
Seleccionar las diferentes estrategias y funcionamiento de las herramientas disponibles en la ejecución de un test (prueba) de intrusión.
-
Comparar las técnicas y recomendaciones prácticas, de organizaciones internacionales relevantes, para la realización de test de intrusión.
-
Seleccionar las herramientas y procedimientos de explotación de vulnerabilidades en las aplicaciones y plataformas de programas, tanto para la preparación de test de intrusión (penetración), como para la detección de la eficiencia de los mecanismos de protección existentes.
-
Elaborar informes en función de los análisis realizados, especificando los resultados y recomendaciones obtenidos.
-
Aplicar técnicas y herramientas en la planificación y elaboración de un test de intrusión real.
Directivos y Gerentes que desean potenciar sus habilidades con el fin de mejorar sus perspectivas profesionales, mediante una contribución más efectiva a sus organizaciones.
Emprendedores que deseen contar con una base formativa y unos conocimientos que contribuyan al éxito de sus proyectos empresariales.
Toda aquella persona interesada en actualizar y ampliar sus conocimientos en esta área.
1. Test de intrusión y tipología de herramientas.
- Distinción entre test de intrusión y auditoría
- Objetivos
- Elementos diferenciadores.
- Clasificación de la tipología según la información que dispongamos.
- Caja blanca.
- Caja negra.
- Caja gris.
- Clasificación de la tipología en función de los servicios a testear.
- Pen test de red - Pen test de redes inalámbricas.
- Pen test de sistemas.
- Pen test de aplicaciones web.
- Pen test de ingeniería social.
2. Metodologías de test de intrusión.
- Descripción de las fases de un test de intrusión.
- Planificación del test.
- Análisis del test.
- Informes con los resultados del test.
- Definición de Conceptos.
- Alcance del test.
- Vector de ataque.
- Clasificación OSSTMM (Open Source Security Testing Methodology Manual).
- Seguridad física.
- Seguridad de los procesos.
- Seguridad en las tecnologías de Internet.
- Seguridad en las comunicaciones.
- Seguridad inalámbrica.
- Seguridad de la información.
- RAV (Risk assessment value).
- Clasificación OWASP (Open Web Applications Security Project).
- Pruebas de gestión de la configuración y la implementación.
- Pruebas de gestión de identidad.
- Prueba de autenticación.
- Prueba de autorización.
- Prueba de gestión de sesiones.
- Prueba de validación de entrada.
- Prueba de manejo de errores.
- Prueba de criptografía débil.
- Pruebas de lógica empresarial.
- Pruebas del lado del cliente.
- Pruebas de API.
- Diferenciación entre OSSTMM y OWASP.
3. Herramientas para la ejecución del Test de Intrusión.
- Clasificación de herramientas genéricas.
- Burp Suite.
- OpenVas.
- Nessus.
- Metasploi.
- Kali Linux.
- Clasificación de herramientas de red.
- Nmap.
- Aircrack-ng.
- Wireshark.
- Zmap.
- Ettercap.
- Clasificación de herramientas de robo de contraseñas.
- Hydra .
- John de Ripper.
- Hashcat.
4. Resultados e informes.
- Descripción de herramientas de ayuda a la documentación.
- Dradis.
- Faraday.
- Elaboración de informes.
- Evaluación y análisis de los resultados.
- Especificación de test realizados.
- Resultados técnicos.
- Recomendaciones.
- Definición de políticas de conservación de los registros.
- Granularidad y perdurabilidad de los datos registrados en función de fuentes y relevancia.
- Requerimientos normativos y contractuales.
5. Planificación y ejecución de un test de intrusión.
- Selección de la metodología más adecuada para realizar un test de intrusión.
- Definir el alcance.
- Determinar vectores de ataque.
- Planificación para llevarla a cabo.
- Selección del tipo de test de intrusión para determinar la explotabilidad de las vulnerabilidades.
- Determinar el test en función del alcance.
- Ejecución del test seleccionado.
- Obtención de resultados.
- Elaboración del informe de test de intrusión.
- Recopilación y ordenación de la información.
- Redacción del informe.