top of page

1600

ZX301 – Penetration Testing

Válido por 6 meses

Organizations: Contact us for enterprise solutions and volume pricing.

Pruebas de Penetración

Encuentra y explota vulnerabilidades

Domina el enfoque metódico para identificar y explotar vulnerabilidades del sistema, usando herramientas y técnicas profesionales para hacking ético y evaluación de seguridad.

Serie

ZX Offense

Código del Programa

ZX301

Nivel

Nivel-3

Organizaciones: Contáctense con nosotros para soluciones empresariales y precios corporativos.

Lo Que Dicen Nuestros Clientes

John Bryce.jpg
“Over 1000 of our students have been trained using ThinkCyber's Products and Services. The hands-on experience they gain from using the Cyberium Arena Simulator and Specto is invaluable and has been instrumental in their career progression”

— John Bryce Training Center, Israel

HLS Testomonial.jpg
“The training was crucial, providing my team with a wealth of knowledge through hands-on experiences. This is why, throughout June 2023, we will be welcoming SOC analysts from across the nation to participate in the CACC (CERT-IL Advanced Cyber Training). This training, facilitated by ThinkCyber and utilizing the Cyberium simulator, will provide invaluable experience and knowledge upgrades.”

— Homeland Security

James CFC Testimonial.jpg
“Our students are getting excellent positions such as SOC Analysts, Network Security Engineers, Forensics and Penetration Testers thanks to the applicable and relevant hands-on cybersecurity skills they've acquired through ThinkCyber's solutions.”

— James Lim, CEO of Centre for Cybersecurity Institute, Singapore

Army Testimonial.jpg
“Exceptional course! I've attended numerous programs, but this outshines them all in every conceivable way: the comprehensive content, the expert guidance, the practical exercises, and the seamless organization of the entire course.”

— Defense Forces

Descripción

Aprende el enfoque estructurado de pruebas de penetración que los profesionales de seguridad usan en todo el mundo. Desde la recopilación de información hasta la post-explotación, dominarás herramientas estándar de la industria como Metasploit y Nmap. A través de práctica directa, desarrollarás la mentalidad y habilidades necesarias para identificar y validar vulnerabilidades de seguridad.


Nota: Todo el material de formación, incluyendo vídeos, documentación y laboratorios, se proporciona en inglés.


La mayoría de los estudiantes completan este curso en 10 a 12 semanas estudiando regularmente.


Perfecto para quienes están listos para dar el paso hacia roles de seguridad ofensiva.

Impacto del Programa y Resultados

Al completar este curso, podrás:

  • Dominar herramientas esenciales de pruebas de penetración

  • Realizar reconocimiento exhaustivo

  • Explotar vulnerabilidades descubiertas

  • Realizar técnicas de post-explotación

  • Probar la seguridad de aplicaciones web

Entorno de Formación

Desde el primer día, podrás:

  • Realizar pruebas de penetración autorizadas

  • Usar herramientas profesionales de seguridad

  • Practicar técnicas de explotación

  • Aprender enfoques sistemáticos de pruebas

  • Trabajar con herramientas comunes de ataque

Lo Que Aprenderás

La formación en Pruebas de Penetración equipa a los aprendices con habilidades cruciales para identificar y explotar vulnerabilidades del sistema. Cubriendo la recopilación de datos, infiltración del sistema, técnicas post-violación y enfatizando en la Seguridad de Aplicaciones Web, este programa prepara a los participantes para proteger efectivamente los activos digitales contra amenazas cibernéticas.

Importante: El contenido formativo de este programa se imparte íntegramente en inglés.

PRUEBAS DE PENETRACIÓN
  • Este módulo empodera a los aprendices con habilidades fundamentales de pruebas de penetración. Comienza con la Recopilación de Información, permitiendo entender los sistemas objetivos. Le sigue el Escaneo, enseñando la detección de puertos abiertos y servicios. Por último, la Enumeración proporciona información detallada del sistema, crítica para elaborar estrategias efectivas de ciberataque.

    • Recolección de Información

    • Whois y Dmitry

    • Google y GHDB

    • Shodan CLI

    • Reconocimiento DNS

    • Bases de Datos en Línea

    • Escaneo

    • Escaneo con Nmap

    • Scripting NSE

    • Enumeración

    • Servicios

    • Msfconsole

    • Herramientas de Enumeración

    • Métodos de Detección de Vulnerabilidades

    • Nessus

  • Este módulo se centra en los aspectos prácticos de las pruebas de penetración, con un enfoque agudo en la Explotación. Comienza enseñando las metodologías para aprovechar las vulnerabilidades para el acceso no autorizado al sistema. Además, explora los payloads, que son piezas de código ejecutadas después de una explotación exitosa, proporcionando conocimientos cruciales sobre la mecánica de ciberataque.

    • Explotación

    • Herramientas de Fuerza Bruta

    • Base de Datos de Exploits

    • Msfconsole

    • Explotación Manual

    • Payloads

    • Payloads de Msfvenom

    • Automatización de Payloads

    • Meterpreter

  • Las tácticas de post explotación, utilizadas después de obtener acceso no autorizado, se exploran, dando información sobre el mantenimiento del acceso, extracción de datos y cómo cubrir las huellas. Además, examina la ingeniería social, una táctica de manipulación humana para obtener información o acceso, subrayando el elemento humano en la ciberseguridad.

    • Explotaciones Locales vs. Remotas

    • Escalación de Privilegios

    • Persistencia

    • Desactivación de Seguridad

    • Ingeniería Social

    • Servicios en Línea

    • BeEF

    • Marcos de Phishing

    • Técnicas Avanzadas

  • Este módulo arroja luz sobre el aspecto crucial de proteger las aplicaciones web. Navega a través de varios aspectos de la seguridad de aplicaciones web, destacando vulnerabilidades comunes y proporcionando estrategias efectivas para contrarrestarlas. Un enfoque clave es en asegurar las transacciones de datos, procesos de autenticación de usuarios y garantizar la integridad general de la aplicación.

    • Fundamentos de HTML

    • Acerca de OWASP

    • XSS

    • LFI/RFI

    • Fuerza Bruta

    • Inyección SQL

    • Payloads Web

    • Shell Reverso

    • Burp Suite

    • Proxy

    • Repetidor

    • Intruso

    • Codificador

bottom of page