Ethical Hacking & Penetration Tester
0 de 34 lecciones completas (0%)
Salir del curso
1. Fundamentos de Redes, Puertos y Protocolos
1.1.1. Conceptos Básicos de Redes: Modelo OSI y TCP/IP.
1.1.2. Puertos y Protocolos: Qué son y cómo funcionan.
1.1.3. Importancia de la Seguridad en Puertos y Protocolos.
1.2.1. Introducción a Nmap: Escaneo de Puertos y Servicios.
1.2.2. Uso de Netcat para Comunicaciones de Red.
1.2.3. Wireshark para Captura y Análisis de Tráfico.
1.2.4. Introducción a Metasploit para Explotación de Vulnerabilidades.
Evaluación del Módulo 1
8 lecciones, 1 cuestionario
2. Reconocimiento y Enumeración de Servicios en Puertos Comunes
2.1.1. Escaneo de Puertos con Nmap: Técnicas Básicas y Avanzadas.
2.1.2. Enumeración de Servicios: Identificación y Análisis de Versiones.
2.1.3. Uso de Nmap Scripts (NSE) para Enumeración Avanzada.
2.1.4. Enumeración de Servicios Específicos: FTP, SSH, HTTP, SMB.
Evaluación del Módulo 2
5 lecciones, 1 cuestionario
3. Explotación de Vulnerabilidades en Puertos y Protocolos Comunes
3.1.1. ¿Qué es la Explotación de Vulnerabilidades?
3.1.2. Explotación de Servicios FTP y SSH
3.1.3. Explotación de Servicios HTTP y HTTPS
3.1.4. Explotación de Servicios SMB
Evaluación del Módulo 3
5 lecciones, 1 cuestionario
4. Post-explotación y Movimiento Lateral
4.1.1. Recopilación de Información Sensible: Hashes, Credenciales, Tokens
4.1.2. Escalación de Privilegios en Sistemas Explotados
4.1.3. Movilidad Lateral en la Red: Uso de Pivoting y Túneles
4.2.1. Técnicas de Evasión de Detección: Bypass de Antivirus y Firewalls
4.2.2. Técnicas de Persistencia: Backdoors, Usuarios Ocultos, etc.
4.2.3. Técnicas Anti-Forense, Análisis de Logs y Evasión de Auditorías de Seguridad
Evaluación del Módulo 4
7 lecciones, 1 cuestionario
5. Mitigación y Defensa en Puertos y Protocolos Comunes
5.1.1. Mejores Prácticas para la Configuración Segura de FTP, SSH, Telnet, SMB, HTTP
5.1.2. Implementación de Políticas de Contraseñas Seguras y Autenticación Multifactor (MFA)
5.1.3. Configuración de Firewalls y Filtrado de Puertos
5.2.1. Implementación de Sistemas de Detección de Intrusos (IDS/IPS)
5.2.2. Monitoreo de Tráfico y Logs para Detección de Amenazas
5.2.3. Respuesta Rápida a Incidentes de Seguridad en Puertos y Protocolos
Evaluación del Módulo 5
7 lecciones, 1 cuestionario
6. Certificación
6.1. Exámen Final
Certificado y Agradecimientos
2 lecciones, 1 cuestionario
6. Certificación
6.1. Exámen Final
No tienes acceso a esta lección
Por favor, inscríbete o accede para acceder al contenido del curso.
Hacer el curso
Acceder
Anterior
Siguiente