Conoce las herramientas necesarias para la defensa y ataque de las infraestructuras tecnológicas. Identifica las vulnerabilidades existentes en tu sitio para iniciar un nuevo plan de protección.
Precio:
$512
(USD)
$ 1,024
50% OFF
Duración: 15 hs
Captura de Tráfico con Wireshark
Instalación de Wireshark
Captura de Tráfico
Filtros de Visualización
Filtros de Captura
Instalación de Nmap
Especificación de objetivos
Selección de puertos a escanear
Escaneo TCP y UDP
Opciones de escaneo personalizadas
Detectar que un equipo está activo
Escaneo de Ping
Opciones de Tiempo y Rendimiento
Formatos de Salida
Detección de Sistemas Operativos y Software
Detección de Sistema Operativo
Detección de Versiones de Software
Introducción a los scripts de Nmap
Utilización de Scripts de escaneo
Categorías de Scripts
Introducción a los Firewalls
Capacidades de un Firewall de Red
Ubicación de un Firewall de Red
Modelos y Capacidades de Firewalls
Perfiles de Firewall (Público, Privado, Dominio)
Reglas creadas automáticamente
Configuracion de la Creación Automática de Reglas
Crear una nueva regla de entrada
Comportamiento Firewall On/Off
Configuración de Logs
Introducción a las VPN
Creación de una VPN Host to Host
Captura de Tráfico en la VPN
Instalación de GPG4Win
Creación de un Par de Claves
Importar Claves de un Tercero
Cifrar y Firmar Archivos
Descifrar y Validar Archivos
Instalación de XCA
Creación de un CA con XCA
Creación de un CSR con XCA
Firmar un CSR con XCA
CSR con OpenSSL y Firma de Certificado para HTTPS
Creación de un CSR con OpenSSL
Firma del CSR utilizando XCA
Instalación del Certificado SSL
Editar el almacén de CA de Confianza de Mozilla Firefox
Instalacion de Mozilla Thunderbird
Generacion de un archivo PKCS12 personal
Instalación de PKCS12 en Mozilla Thunderbird
Configuración de OpenGPG con Mozilla Thunderbird
Instalación de Suricata
Revisión de Configuración e Inicio del Demonio
Configuración de Reglas
Configuración de Logs
Creación de una Regla Básica
Regla con Análisis de Contenido y nocase
Regla ICMP y tamaño de payloads
Reglas con umbrales (thresholds)
Reglas con análisis de DNS (dns_query)
Reglas para detección de protocolos
Descarga de reglas con oinkmaster
Reputación de Direcciones IP
Modo en línea (IPS)
Regla para deteccion de escaneos web con Nikto
Detección Manual Desde Linux
Manipulación de la Tabla ARP (Windows)
Manipulación de la Tabla ARP (Linux)
Captura de Tráfico ARP
Instalación de Cain & Abel
Ataque ARP Poisoning con Cain & Abel
Captura de Tráfico SSL con Cain & Abel
Instalación de Bettercap
Ataque ARP Poisoning con Bettercap
Captura de Tráfico SSL con Bettercap
Bloquear Ataque en Linux con ARPon
Detectar Ataque en Windows con ARP Monitor
DHCP Starvation
El único requerimiento para realizar este curso es contar con manejo básico de PC y sistema operativo Windows.
Los cursos que usan VirtualBox requieren como mínimo las siguientes características:
Con la excepción de cursos de seguridad informática que requieran la virtual h4ckl4b-w10 la cual requiere un poco más de recursos:
Cualquier equipo que cumpla estos requisitos mínimos o cuente con partes más actuales podrá dar los cursos sin problemas