Panel de acciones
Pentesting en Aplicaciones Web
Aprenderemos lo necesario para iniciarnos en pruebas de penetración a sistemas web, realizando pruebas de ataque en escenarios controlados.
Cuándo y dónde
Fecha y hora
Ubicación
En línea
Política de reembolsos
Acerca de este evento
Curso teórico-práctico a distancia en ocho sesiones. Se dicta los días lunes y miércoles.
Comienza el lunes 14 de marzo de 2022, continua 16, 21, 23, 28, 30, 4 de abril y finaliza el miércoles 6 de abril.
Horario de cada sesión: de 18:30 a 20:30 hs. (hora de Buenos Aires UTC: -3:00)
El Pentesting (por abreviatura de “penetration testing”), también llamado test de penetración, es una práctica que consiste en atacar aplicaciones, entornos o sistemas a fin de encontrar y prevenir posibles fallos en el mismo. Gracias a estos test, se puede determinar el nivel de seguridad, o el nivel de eficiencia de las medidas defensivas, que haya adoptado una empresa.
Los alumnos aprenderán:
- Los diferentes tipos de análisis de Seguridad.
- Crear escenarios controlados para practicar.
- Conceptos necesarios de cada una de las fases.
- Analizar Vulnerabilidades
- Explotar vulnerabilidades
- Utilizar herramientas para automatizar las pruebas.
- Generar un valor agregado en los informes a presentar.
Requisitos:
- Conocimientos básicos en el uso de Sistemas Operativos Linux
- Conocimientos básicos en el uso de la terminal de comandos.
- Manejo básico de máquinas virtuales (Hyper-V, Virtual Box, Vmware) y Contenedores Docker.
- Ganas de aprender, participar y disposición en las lecciones.
Destinado a:
- Administradores de Sistemas
- Analistas de Seguridad
- Estudiante de informática
- Desarrolladores
- Emprendedores
Contenidos:
- El rol de la Seguridad
- Tipos de Análisis de Seguridad
- ¿Qué es el Hacking Ético?
- ¿Qué es el Pentesting?
- Etapas de un análisis de Seguridad
- ¿Qué es una Vulnerabilidad?
- Metodologías de ataques
- Instalación de Escenarios de prueba
- Escaneo y enumeración de Servicios con Nmap
- Análisis de Puertos y Servicios
- Análisis de Vulnerabilidades
- Explotación de Vulnerabilidades más conocidas (SQL Injection, XSS, Session Hijaking)
- Resultado de Informes
Si necesitas mas información, puedes encontrarla AQUÍ