Curso avanzado de Hacking Ético y Ciberseguridad
Bienvenido a este curso avanzado de Hacking Ético y Ciberseguridad. Mi nombre es Santiago Hernández y voy a ser tu instructor a lo largo de este programa formativo.
Este curso va dirigido a todas aquellas personas que tengan conocimientos básicos sobre Hacking Ético y Ciberseguridad y quieran llevar sus bases al siguiente nivel, entendiendo desde cero las técnicas de Hacking Ético más importantes que se utilizan en un entorno profesional.
Descripción del curso
El curso esta diseñado para que el aprendizaje del alumno sea incremental. Comenzado por los fundamentos de muchas tecnologías de seguridad y técnicas de Hacking Ético, y continuando hasta llegar a algunas de las técnicas más avanzadas que podemos utilizar en una Auditoría de Seguridad o Hacking Ético profesional en una gran organización.
Respecto al contenido del curso, comenzaremos estableciendo y personalizando nuestro entorno de aprendizaje y herramientas de trabajo, entre las que se encuentran Kali Linux, CherryTree, Powerlevel10k… Además, veremos en detalle tecnologías fundamentales en entornos profesionales, como AWS (la nube de Amazon), y veremos las implicaciones de seguridad que tienen.
Continuaremos hablando sobre técnicas avanzadas de reconocimiento de información, poniendo especial atención en la evasión de herramientas de seguridad que podemos encontrar en un entorno real. Posteriormente, nos introduciremos en detalle en las técnicas de Hacking Ético de entornos de Directorio Activo (Active Directory), una tecnología que esta implantada en la gran mayoría de las grandes empresas a nivel mundial.
A continuación, se presentarán técnicas de Hacking relacionadas con el acceso a credenciales y movimientos laterales dentro de la infraestructura de una organización, lo que nos dará paso al siguiente tema, donde se introducirán algunas de las técnicas y herramientas más relevantes para la realización de Bug Bounty y Hacking Ético profesional de aplicaciones web. Por último, terminaremos hablando sobre técnicas de detección y evasión de defensas en entornos reales y post-explotación avanzada.
Después de terminar este curso tendrás todos los conocimientos necesarios para realizar una Auditoría de seguridad o Hacking Ético profesional en una gran organización. Además, si tu interés es el ámbito de la Ciberseguridad defensiva, con este curso podrás obtener todas las intuiciones necesarias que necesitas para conocer las técnicas de ataque más utilizadas en la actualidad y diseñar defensas efectivas para ellas.
Temario del curso
El curso esta formado por más de 120 clases. A continuación se muestra un índice muy resumido del temario y algunas de las técnicas/herramientas que se presentarán a lo largo del curso:
Bienvenida al curso
Preparación del entorno de aprendizaje: Kali Linux, CherryTree, Powerlevel10k…
Recopilación avanzada de información: VulnHub, Snort, Nmap, Escaneos avanzados con Nmap, Evasión de defensas con Nmap, Naabu, Masscan…
Hacking Ético en entornos Active Directory - Parte 1: Introducción a Active Directory, Objetos en AD, PowerView, Enumeración de SAM, Enumeración NTDS, Impacket, BloodHound, Rpcclient, Ldapsearch, pywerview, jxplorer…
Hacking Ético en entornos Active Directory - Parte 2: Explotación ACLs vulnerables, Explotación DCSync, Rubeus, Funcionamiento de Kerberos, Enumeración con Kerberos, AS-REQ Roasting, AS-REP Roasting, Kerberoasting…
Acceso a credenciales y movimientos laterales: Volcado de lsass y SAM, Pass The Hash, Over Pass The Hash, Pass The Key, Pass The Ticket, ASK-TGT, Kerberos Golden Ticket, Kerberos Silver Ticket, NTLM Roasting, LLMNR Poisoning, SMB Relay…
Hacking Avanzado de aplicaciones web y bug bounty: Subfinder, Sublist3r, WhatWeb, Dirbuster, Gobuster, Seclists, OWASP ZAP, Nikto, Skipfish, Nuclei, Fuzzing, ffuf, Commix, Changeme, Gitleaks, CyberChef…
Detección y evasion de defensas: Halberd, wafw00f, evasión WAF, evasión de antivirus con C#, Evasión protección en tiempo real, GreatSCT, TheFatRat, Veil Framework, Shellter…
Hacking Ético y Post-explotación avanzada: Port Forwarding, Pivoting, Netcat Port-Pivot Relay, Local Tunneling, Ngrok, LocalTunnel, Transferencia de ficheros…
Hacking Ético en entornos reales (Amazon Web Services): infraestructura de red en la nube, seguridad y computación en la nube, recopilación de información en la nube, auditando la infraestructura interna…
Despedida del curso
6851
120
TAKE THIS COURSE