Iniciaste sesión como:
filler@godaddy.com
Iniciaste sesión como:
filler@godaddy.com
Este curso le enseñará las habilidades necesarias para trabajar con un equipo de pruebas de penetración, el proceso de explotación y cómo crear un desbordamiento de búfer contra programas que se ejecutan en Windows y Linux . Tienes que ir más allá de lo que aprendiste como hacker ético porque las pruebas de penetración exploran formas técnicas y no técnicas de violar la seguridad para obtener acceso a un sistema.
🔰 Requisitos:
- Certificación de Ethical Hacking o conocimientos equivalentes
- 2 años de experiencia en Tecnologías de Redes
- Buen conocimiento de TCP/IP.
🔰Incluye:
- 24 horas clase online con instructor
- Las clases queda grabadas
- Material de estudio
- Laboratorios prácticos
- Preguntas de apoyo
- Diploma de la academia
- Voucher examen de certificación
- Segundo intento del examen
• Section 1 – What is Penetration Testing?
• Section 2 – Today’s Threats
• Section 3 – Staying up to Date
• Section 4 – Pen Testing Methodology
• Section 5 – Pre-Engagement Activities
Lab 1 – Introduction to Pen Testing Setup
Section 1 – Recording IPs and Logging into the VMs
Section 2 – Joining the Domain
Section 3 – Research
Lab 2 – Using tools for reporting
Section 1 – Setup a Shared Folder
Section 2 – Setting up and using Dradis CE
• Section 1 – What are we looking for?
• Section 2 – Keeping Track of what we find!
• Section 3 – Where/How do we find this Information?
• Section 4 – Are there tools to help?
• Section 5 – Countermeasures
Lab 3 – Information Gathering
Section 1 – Google Queries
Section 2 – Searching Shodan
Section 3 – Maltego
Section 4 – The many tools of OSINT
Section 5 – Recon-ng
• Section 1 – What are we looking for?
• Section 2 – Reaching Out!
• Section 3 – Port Scanning
• Section 4 – Are there tools to help?
• Section 5 – Countermeasure
Lab 4 – Detecting Live Systems - Scanning Techniques
Section 1 – Finding a target using Ping utility
Section 2 – Footprinting a Target Using nslookup Tool
Section 3 – Scanning a Target Using nmap Tools
Section 4 – Scanning a Target Using Zenmap Tools e. Section 5 – Scanning a Target Using hping3 Utility
Section 6 – Make use of the telnet utility to perform
• Section 1 – Banner Grabbing
• Section 2 – Enumeration
Lab 5 – Enumeration
Section 1 – OS Detection with Zenmap
Section 2 – Enumerating services with nmap
Section 3 – DNS Zone Transfer
Section 4 – Enum4linux
Section 5 – AD Enumeration
• Section 1 – What is a Vulnerability Assessment?
• Section 2 – Tools of the Trade
• Section 3 – Testing Internal/External Systems
• Section 4 – Dealing with the Results
Lab 6 – Vulnerability Assessments
Section 1 – Vulnerability Assessment with Rapid7 InsightVM
Section 2 – Vulnerability Assessment with OpenVAS
• Section 1 – Key Loggers
• Section 2 – Password Attacks
• Section 3 – Rootkits & Their Friends
• Section 4 – Clearing Tracks
Lab 7 – System Hacking – Windows Hacking
Section 1 – Scanning from the Hacked System
Section 2 – Using a Keylogger
Section 3 – Extracting SAM Hashes for Password cracking
Section 4 – Creating Rainbow Tables
Section 5 – Password Cracking with Rainbow Tables Section 6 – Password Cracking with Hashcat
Section 7 – Mimikatz
• Section 1 – Buffer Overflow
• Section 2 – Exploits
• Section 3 – Exploit Framework
Lab 8 – Advanced Vulnerability and Exploitation
Section 1 – Metasploitable Fundamentals
Section 2 – Metasploit port and vulnerability scanning. Section 3 – Client-side attack with Metasploit
Section 4 – Using Workspaces in Metasploit
Section 5 – Remote Exploitation of Windows Server
• Section 1 – Evading Firewall
• Section 2 – Evading Honeypots
• Section 3 – Evading IDS
Lab 9 – AntiVirus Bypass
Section 1 – Bypassing AntiVirus – Not as effective
Section 2 – Bypassing AntiVirus Signature Scanning Section 3 – Bypassing Windows Defender
• Section 1 – PowerShell – A Few Interesting Items
• Section 2 – Finding Passwords with PowerShell
Lab 10 – Cracking Passwords from a Linux System
Section 1 – Cracking Linux Passwords
Section 2 – Brute-force SSH Accounts
Lab 11 – Hacking with PowerShell
Section 1 – Using PowerShell to Crack Passwords
Section 2 – Using PowerShell for Enumeration
• Section 1 – Sniffing Techniques
Lab 12 – Network Sniffing/IDS
Section 1 – Sniffing Passwords with Wireshark
Section 2 – Performing MitM with Cain
• Section 1 – OWASP Top 10
• Section 2 – SQL Injection
• Section 3 – XSS
Lab 13 – Attacking Web Applications
Section 1 – OWASP TOP 10 2017 A1: Injection
Section 2 – OWASP TOP 10 2017 A2: Broken Authentication
Section 3 – OWASP TOP 10 2017 A3: Sensitive Data Exposure
Section 4 – OWASP TOP 10 2017 A4: XML External Entities
Section 5 – OWASP TOP 10 2017 A5: Broken Access Control
Section 6 – OWASP TOP 10 2017 A6: Security Misconfiguration
Section 7 – OWASP TOP 10 2017 A7: Cross-Site Scripting Section 8 – OWASP TOP 10 2017 A8: Insecure Deserialization
Section 9 – WebApp Scanning
• Section 1 – What devices are we talking about?
• Section 2 – What is the risk?
• Section 3 – Potential Avenues to Attack
• Section 4 – Hardening Mobile/IoT Devices
Module 13 – Report Writing Basics
Section 1 – Report Components
• Section 2 – Report Results Matrix
• Section 3 – Recommendations
Curso online con instructor con una duración de 24 horas, en cada clase el instructor explica los temas con el material oficial complementado con actividades en clase.
Se entrega material de estudio en pdf oficial y actualizado de la certificación, además el instructor comparte material adicional para reforzar los temas.
Se cuenta con una plataforma e-learning donde el alumno tiene acceso a las grabaciones de las clases y materiales del curso con acceso permanente.
Al finalizar el curso se entrega al alumno un documento que avala el curso, fechas de impartición y firmas de la academia.
Se brinda al alumno simulador de preguntas de practica para prepararse para su examen.
Se entrega al alumno voucher de examen de certificación para que realice la evaluación en la pagina oficial de mile 2.
Nuestro curso online con instructor te preparara para aprobar el examen de certificación, ya que esta alineado al temario oficial y las actividades practicas donde comprenderá cada uno de los temas.
Al finalizar el curso te brindaremos el cupón del examen de certificación
Al aprobar el examen recibirás el documento en pdf de certificación y la insignia digital en creedly para compartir en tus redes sociales.
🚀 Se un profesional de alto valor con un perfil de los más demandado por las empresas ,además de obtener una certificación que agregue valor a tu hoja de vida.
Copyright © 2024 Wolf Hack Academy - Todos los derechos reservados.
Usamos cookies para analizar el tráfico del sitio web y optimizar tu experiencia en el sitio. Al aceptar nuestro uso de cookies, tus datos se agruparán con los datos de todos los demás usuarios.