Contenido SCORM para el curso IFCD95 Hacking ético
El curso de IFCD95 Hacking ético ofrece una formación integral en la detección y solución de vulnerabilidades en sistemas informáticos. Los participantes aprenderán sobre los controles de acceso, la estructura de un ataque y las técnicas y herramientas fundamentales para la seguridad informática y el hacking ético. Esta formación está orientada a dotar a los profesionales de habilidades clave para proteger infraestructuras informáticas y establecer protocolos de seguridad en organizaciones.
Contenidos clave
- Resolución de problemas de seguridad, identificando y mitigando riesgos en sistemas informáticos.
- Establecimiento de protocolos de seguridad efectivos para proteger datos y recursos de la organización.
- Comprensión profunda del entorno de seguridad informática en un contexto organizacional.
- Adquisición de habilidades para la gestión y administración de la seguridad en diferentes entornos.
- Definición clara y precisa de los objetivos de seguridad en una infraestructura tecnológica.
Índice del curso
1. Resolución de problemas de seguridad
1.1. Introducción a la resolución de problemas
1.2. Configuración del entorno
1.3. Obtención de laboratorios vulnerables
1.4. Enumeración básica de un sistema
1.5. Identificación y explotación de vulnerabilidades
2. Establecimiento de protocolos de seguridad
2.1. Introducción a los protocolos de seguridad
2.2. Explotación automática de vulnerabilidades
2.3. Explotación manual de vulnerabilidades
2.4. Enumeración básica de una web
2.4.1. Fuzzing web
2.5. Explotación básica de vulnerabilidades web
2.5.1. Explotación básica con inyecciones SQL
2.5.2. Explotación automática con inyecciones SQL
2.5.3. Obtención de una webshell de forma automática
2.5.4. Obtención de una webshell de forma manual
3. Compresión del entorno de la seguridad informática en una organización
3.1. Explotación de vulnerabilidades en sistemas Windows obsoletos
3.2. Active Directory
3.3. Enumeración básica del entorno AD
3.4. Enumeración de usuarios de un dominio
3.5. Explotación ASREProast
3.6. Enumeración de recursos compartidos desde Kali Linux
3.7. Uso básico de impacket y Pass-the-Hash
4. Adquisición de habilidades de gestión en materia de seguridad
4.1. WordPress y CMS
4.2. Principales vulnerabilidades de WordPress
4.3. Uso de WPScan para realizar fuerza bruta
4.4. Intrusión al servidor desde panel de administración de WordPress
4.5. Enumeración de plugins con WPScan y explotación de vulnerabilidades
5. Definición de objetivos de seguridad
5.1. Escalada de privilegios
5.2. Escalada de privilegios en Windows automática
5.3. Escalada de privilegios en Linux mediante sudo
5.4. Escalada de privilegios en Linux mediante la enumeración de binarios
5.5. Escalada de privilegios mediante Python Library Hijacking
5.6. Escalada de privilegios mediante procesos corriendo en segundo plano