Curso de Test de Intrusión

Fomación 100% subvencionada para profesionales en activo y en situación de desempleo

Nid: 29179
Plan de estudios
Plan de estudios

1. Test de intrusión y tipología de herramientas - 8 horas

Distinción entre test de intrusión y auditoría.

  • Objetivos
  • Elementos diferenciadores

Clasificación según la información disponible:

  • Caja blanca
  • Caja negra
  • Caja gris

Clasificación según los servicios a testear:

  • Prueba de penetración de red
  • Prueba de penetración de redes inalámbricas
  • Prueba de penetración de sistemas
  • Prueba de penetración de aplicaciones web
  • Prueba de penetración mediante ingeniería social

2. Metodologías de test de intrusión - 20 horas

Descripción de las fases de un test de intrusión:

  • Planificación del test
  • Análisis del test
  • Elaboración de informes con los resultados

Definición de conceptos:

  • Alcance del test
  • Vector de ataque

Clasificación OSSTMM (Open Source Security Testing Methodology Manual):

  • Seguridad física
  • Seguridad de los procesos
  • Seguridad en tecnologías de Internet
  • Seguridad en las comunicaciones
  • Seguridad inalámbrica
  • Seguridad de la información
  • RAV (Risk Assessment Value)

Clasificación OWASP (Open Web Application Security Project):

  • Pruebas de gestión de configuración e implementación
  • Pruebas de gestión de identidad
  • Pruebas de autenticación
  • Pruebas de autorización
  • Pruebas de gestión de sesiones
  • Pruebas de validación de entrada
  • Pruebas de manejo de errores
  • Pruebas de criptografía débil
  • Pruebas de lógica de negocio
  • Pruebas del lado del cliente
  • Pruebas de API

Diferencias entre OSSTMM y OWASP

3. Herramientas para la ejecución de tests de intrusión - 18 horas

Clasificación de herramientas genéricas:

  • Burp Suite
  • OpenVAS
  • Nessus
  • Metasploit
  • Kali Linux

Clasificación de herramientas de red:

  • Nmap
  • Aircrack-ng
  • Wireshark
  • Zmap
  • Ettercap

Clasificación de herramientas de descifrado/robo de contraseñas:

  • Hydra
  • John the Ripper
  • Hashcat

4. Resultados e informes - 6 horas

Herramientas de apoyo para la documentación:

  • Dradis
  • Faraday

Elaboración de informes:

  • Evaluación y análisis de resultados
  • Especificación de los tests realizados
  • Resultados técnicos
  • Recomendaciones

Definición de políticas de conservación de registros:

  • Granularidad y perdurabilidad de los datos registrados según fuentes y relevancia
  • Requisitos normativos y contractuales

5. Planificación y ejecución de un test de intrusión - 8 horas

Selección de la metodología más adecuada para realizar un test de intrusión:

  • Definir el alcance
  • Determinar los vectores de ataque
  • Planificación para su ejecución

Selección del tipo de test para determinar la explotabilidad de las vulnerabilidades:

  • Determinación del test en función del alcance
  • Ejecución del test seleccionado
  • Obtención de resultados

Elaboración del informe del test de intrusión:

  • Recopilación y organización de la información
  • Redacción del informe