Ayuda con Buscar cursos

Curso Pentesting para aplicaciones WEB (AM-PTW) STJS

Pentesting aplicaciones Web

Dada la importancia de la información que se procesan, los sistemas de información y las aplicaciones Web que la manejan tienen que ser seguros para garantizar la confidencialidad, integridad y disponibilidad de ésta.


Descripción del Curso

Hoy en día la mayoría de la empresas disponen de una página, portales o aplicaciones en internet, en estas se ofrece información de la empresa, datos, estadísticas, informes y en muchos caso se entregan servicios o transacciones para contratación o compra de productos. El comercio electrónico es una alternativa y en muchos caso el core principal de la organizaciones y cada día aumenta el número de tiendas online disponibles en la red. Si a ello le sumamos que las tecnologías Web han cambiado mucho desde el inicio de la Web y que ahora permiten ser mucho más dinámicas y funcionales, podemos llegar a la conclusión de que estos sitios web procesan información del día a día de la empresa (clientes, artículos, proveedores, facturas, presupuestos, etc.)


Objetivo

Cuando una organización decide incursionar en internet ya sea con un portal de presencia, un catálogo de productos, o en el escenario más común ofrecer comercio electrónico para la venta de productos o contratación de servicios, es necesario garantizar que las aplicaciones no tengan fallos, vulnerabilidades o mala codificación, ahí es donde el PENTESTER WEB entra en acción, aplicando técnicas que usan los hackers para aprovecharse y borrar, alterar o robar información.


A quien va dirigido

  • Personal de TICS
  • Desarrolladores y programadores web
  • Pentesters y Hackers Éticos
  • Aplica para organizaciones privadas y de gobierno.



CONTENIDO TEMÁTICO

  • Introducción a la seguridad web y metodología OWASP
  • Fingerprint a servidores web y aplicaciones
  • Test a la gestión de identidades y sesiones
  • Test de autenticación u autorización
  • Test de manejo de errores y cifrado de comunicaciones
  • Test de lado del cliente y lógica de negocio
  • Test de validación de datos
  • Visión general de protección de aplicaciones WEB en organizaciones
  • Etapas de un pentest de aplicaciones web
  • Ataques de SQL Injection
  • Ataques Cross Site Scripting
  • File Inclusion
  • Session fixation
  • Command Injection
  • Directory Traversal
  • Además 10 tipos de ataques más




Metodología Empleada

El alumno conocerá las principales amenazas para las aplicaciones web

Conocerá la metodología OWASP para poder identificar vulnerabilidades y realizará practicas de explotación.

Dispondrá de los elementos teóricos y prácticos para la corrección y prevención de ataques en aplicaciones


  • Duración

    Acceso ilimitado 3 meses a contenidos y tutores

  • Modalidad

    El curso es 100% en modalidad online

  • Idioma

    Todos los contenidos son en español.

Curso Pentesting para aplicaciones WEB (AM-PTW)

Pentesting aplicaciones Web

Dada la importancia de la información que se procesan, los sistemas de información y las aplicaciones Web que la manejan tienen que ser seguros para garantizar la confidencialidad, integridad y disponibilidad de ésta.


Descripción del Curso

Hoy en día la mayoría de la empresas disponen de una página, portales o aplicaciones en internet, en estas se ofrece información de la empresa, datos, estadísticas, informes y en muchos caso se entregan servicios o transacciones para contratación o compra de productos. El comercio electrónico es una alternativa y en muchos caso el core principal de la organizaciones y cada día aumenta el número de tiendas online disponibles en la red. Si a ello le sumamos que las tecnologías Web han cambiado mucho desde el inicio de la Web y que ahora permiten ser mucho más dinámicas y funcionales, podemos llegar a la conclusión de que estos sitios web procesan información del día a día de la empresa (clientes, artículos, proveedores, facturas, presupuestos, etc.)


Objetivo

Cuando una organización decide incursionar en internet ya sea con un portal de presencia, un catálogo de productos, o en el escenario más común ofrecer comercio electrónico para la venta de productos o contratación de servicios, es necesario garantizar que las aplicaciones no tengan fallos, vulnerabilidades o mala codificación, ahí es donde el PENTESTER WEB entra en acción, aplicando técnicas que usan los hackers para aprovecharse y borrar, alterar o robar información.


A quien va dirigido

  • Personal de TICS
  • Desarrolladores y programadores web
  • Pentesters y Hackers Éticos
  • Aplica para organizaciones privadas y de gobierno.



CONTENIDO TEMÁTICO

  • Introducción a la seguridad web y metodología OWASP
  • Fingerprint a servidores web y aplicaciones
  • Test a la gestión de identidades y sesiones
  • Test de autenticación u autorización
  • Test de manejo de errores y cifrado de comunicaciones
  • Test de lado del cliente y lógica de negocio
  • Test de validación de datos
  • Visión general de protección de aplicaciones WEB en organizaciones
  • Etapas de un pentest de aplicaciones web
  • Ataques de SQL Injection
  • Ataques Cross Site Scripting
  • File Inclusion
  • Session fixation
  • Command Injection
  • Directory Traversal
  • Además 10 tipos de ataques más




Metodología Empleada

El alumno conocerá las principales amenazas para las aplicaciones web

Conocerá la metodología OWASP para poder identificar vulnerabilidades y realizará practicas de explotación.

Dispondrá de los elementos teóricos y prácticos para la corrección y prevención de ataques en aplicaciones


  • Duración

    Acceso ilimitado 3 meses a contenidos y tutores

  • Modalidad

    El curso es 100% en modalidad online

  • Idioma

    Todos los contenidos son en español.

Curso Hacking Ético (AM-HET)

Hacking Ético

Fórmate como hacker ético y conoce las técnicas y herramientas que utilizan los ciberdelincuentes y con este conocimiento implementes acciones en tu organización para detectar fallos de seguridad


Descripción del Curso

Este curso esta diseñado para profesionales, estudiantes y docentes que requieran conocer las técnicas utilizadas por los atacantes; de esta forma poder actuar para la defensa de la infraestructura que se dispone en la organización, o bien para realizar análisis de seguridad de terceros.


Objetivo

El objetivo del presente programa de capacitación esta enfocado a la formación ética de los profesionales, conocer las herramientas especializadas que son utilizadas por los atacantes de las infraestructuras tecnológicas que operan en las organizaciones tanto publicas como privadas.


A quien va dirigido

  • Gente que desee entrar en el área de Hacking Ético y seguridad informática
  • Administradores de TI que quieran conocer las últimas técnicas de hacking e implementar protección de datos
  • Los profesionales que deseen aprender cómo implementar las últimas medidas de seguridad
  • Hackers éticos tradicionales que quieran llevar sus habilidades al siguiente nivel



CONTENIDO TEMÁTICO

  • INTRODUCCIÓN EL HACKING ÉTICO (+13 subtemas) USO DE HERRAMIENTAS
  • RECONOCIMIENTO PASIVO Y ACTIVO (+6 subtemas) USO DE HERRAMIENTAS
  • ESCANEO DE OBJETIVOS (+9 subtemas) USO DE HERRAMIENTAS
  • ATAQUE A SISTEMAS (+10 subtemas) USO DE HERRAMIENTAS
  • DETECCIÓN DE VULNERABILIDADES Y EXPLOTACIÓN (+10 subtemas) USO DE HERRAMIENTAS
  • SNIFFERS (+6 subtemas) USO DE HERRAMIENTAS
  • INGENIERÍA SOCIAL (+5 subtemas)
  • DENEGACIÓN DE SERVICIO (+5 subtemas) USO DE HERRAMIENTAS
  • HACKING (+10 subtemas) USO DE HERRAMIENTAS
  • REDES INALAMBRICAS (+10 subtemas) USO DE HERRAMIENTAS
  • PROTECCIÓN DE INFRAESTRUCTURAS (+5 subtemas) USO DE HERRAMIENTAS
  • CIFRADO (+10 subtemas) USO DE HERRAMIENTAS
  • ANONIMATO PARA PENTESTERS (+5 subtemas) USO DE HERRAMIENTAS
  • MARCO REFERENCIAL, LEGAL Y NORMATIVO ( leyes aplicables a México)




Metodología Empleada

El profesional es capacitado en conocer los elementos que conforman una metodología de Pentesting, la importancia de su aplicación y las herramientas que utilizan los atacantes.

Se muestra el funcionamiento de las herramientas y como afectan a los sistemas que son atacados ( se enseña de forma práctica como funcionan la herramientas.

Una vez que es aprendido el concepto se proveen de elementos de contramedidas o remediación con la finalidad de que sean implementadas en las organizaciones.

El profesional es dotado de información, recurso y demás herramientas que le permitan aplicar de manera inmediata las medidas de corrección necesarias en sus organizaciones para prever ataques o perdida de información.


  • Disponibilidad

    Acceso ilimitado 3 meses a contenidos y tutores

  • Modalidad

    El curso es 100% en modalidad online

  • Idioma

    Todos los contenidos son en español.

Curso de Pentesting con metodología PTES (AM-PTES)

Pentesting Profesional

Los profesionales deben de estar capacitados para identificar y corregir fallos en las infraestructuras de las organizaciones y por ello es necesaria la revisión constante en los sistemas y activos de información.


Descripción del Curso

Este curso esta pensado no solo para profesionales que quieran dedicarse a la realización de pentesting en empresas como parte de su portafolios de soluciones, también esta creado para aquellos encargados de las infraestructuras de tecnología y activo de información de sus organizaciones; enfocado a identificar y prevenir ataques en dichos activos.


Objetivo

Un test de penetración consiste en pruebas ofensivas contra los mecanismos de defensa existentes en el entorno que se está analizando. Estas pruebas comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano utilizando Ingeniería Social. El objetivo de estas pruebas es verificar bajo situaciones extremas cuál es el comportamiento de los mecanismos de defensa, específicamente, se busca detectar vulnerabilidades en los mismos. Además, se identifican aquellas faltas de controles y las brechas que pueden existir entre la información crítica y los controles existentes.


A quien va dirigido

  • Gente que desee conocer la metodología y herramientas aplicadas en un PTES
  • Administradores de TI que quieran implementar protección de datos
  • Profesionales de seguridad
  • Empresas que deseen capacitar y convertir a sus empleados en expertos de seguridad informática



CONTENIDO TEMÁTICO

  • Introducción al pentesting
  • Metodologías existentes
  • Aplicación en la vida real
  • ¿Qué solicitan las empresas?
  • Planificación y preparación
  • Ataque de contraseñas
  • Fase de reconocimiento
  • Fase de escaneo
  • Fase de enumeración
  • Fase de acceso
  • Fase de mantenimiento de acceso
  • Creación de reportes
  • Análisis de riesgos
  • Plan de remediación
  • Recomendaciones y seguimiento
  • Herremientas y frameworks




Metodología Empleada

El alumno identificara las principales etapas para realizar una identificación de vulnerabilidades para su posterior explotación y propuestas de remediación

Conocerá el uso de herramientas enfocadas a la identificación de vulnerabilidades así como la correcta valorización de su riesgo

Creación de reportes


  • Duración

    La duración del curso es de 4 semanas

  • Modalidad

    El curso es 100% en modalidad online

  • Idioma

    Todos los contenidos son en español.