Professional Penetration Tester | X Files

Como profesional de seguridad cibernética, tienes la responsabilidad única de encontrar y comprender las vulnerabilidades de tu organización y de trabajar diligentemente para mitigarlas antes de que los malos ataquen. Estás listo? este taller para pruebas de penetración, te prepara completamente para abordar este deber de frente.

Es hora de que las pruebas de penetración pasen de ser un arte a ser una verdadera disciplina profesional. Eso significa un proceso sólido y repetible. Sí, los Penetration Tester necesitan saber herramientas. También necesitan saber técnicas. Sí, esta es un área que no se puede aprender sin la experiencia práctica. Y el Penetration Profesional Tester (PPT) sí incluye esas cosas.

INSTRUCTOR

Ing. Camilo Fernández

Ing. Camilo Fernández,
CISM, CISA, CISSP, CEH, CHFI, CEPT,
ISO27001 Lead Auditor, MCSE: Security,
Security+.

El Ing. Camilo Fernández  posee amplia experiencia en gestión de varios proyectos principales de banca en línea, como ingeniero de software sobre la gestión de seguridad e implementación a nivel de desarrollo, adicionalmente colaboro en la implementación de una metodología segura de desarrollo (SDLC) a nivel organizativo., colaborado con la implementación de un sistema de gestión de seguridad de la información (SGSI) sobre la normativa ISO27001 llevando a cabo todo el modelo (PHVA) y sus consiguientes partes.

ESTRUCTURA DEL WORKSHOP

Introducción general al Hacking Ético

a. La mentalidad de una prueba de intrusión profesional y ética hacker.
b. Tipos de pruebas de intrusión, con una visión general de los distintos métodos de
prueba.
c. Limitaciones de las pruebas de intrusión, y cómo encajan en un programa de
seguridad global.
d. Metodologías internacionales de pruebas técnicas (OSSTMM, OWASP, ISSAF).
e. Cuestiones legales con las pruebas de intrusión en todo el mundo.
f. Presentación de informes – como conseguir el enfoque de negocios y la
profundidad técnica.

Recopilacion de informacion publica

a. Fuentes de información en internet.
b. Enumeración de Recursos WHOIS, DNS.
c. Extracción de información de sitios Web.
d. Motores de Búsqueda. (Google Hacking)
e. Redes Sociales.
f. Otras localizaciones de información (Foros, Grupos, Metadatos, etc.)

Mapeado de Red
a. Identificación de protocolos. (Sniffing)
b. Barridos/Mapeos de red. (ARP Spoofing)
c. Identificación de segmentos.
d. Enumeración de sistemas.
e. Escaneo de puertos pasivo / activo (UDP, TCP).
f. Identificación de sistemas operativos.
g. Identificación de servicios en ejecución.

Escaneo de Red [Practica]
a. Utilizando P0f.
b. Utilizando WIRESHARK
i. Esnifando una red.
ii. Filtros de captura.
iii. Siguiendo trazas TCP.
iv. Identificando protocolos.
c. Utilizando NMAP
i. Escaneos SYN, ACK, XMAS, etc.

Enumeración de Vulnerabilidades [Practica]
a. Escáneres automáticos (MBSA, NESSUS)
b. Recursos para la obtención de información de vulnerabilidades.
c. Utilizando MSBA
d. Utilizando NESSUS/OPENVAS
i. Motor de vulnerabilidades.
ii. Opciones de escaneo.
iii. Creación de políticas.
iv. Ficheros NASL.
e. Utilizando PAROS PROXY
i. Identificación de vulnerabilidades manual.
ii. Utilizando un SPIDER.
f. Utilizando WIKTO/ACUNETIX
i. Configuración de herramientas.
ii. Creación de políticas.
iii. Identificación de vulnerabilidades Web.
g. Herramientas para FUZZING

 

Asegúrate de no perderte este workshop para exponerte a modelos de aprendizaje profundo utilizando Pentesting! Obten tus boletos hoy mismo para acceder a esta sesión de día completo.

Valor: $200

Duracion: 8 horas
Lugar: Se te comunicara via email

REGISTRATE AQUI







Workshop:PROFESSIONAL PENETRATIONWorkshop: OWASP


by MobilMedia® Events
REGISTROS