Introducción
En este curso, aprenderás cómo realizar pruebas de penetración y hacking ético con Kali Linux. Adquirirás experiencia práctica en la explotación de vulnerabilidades, el escaneo y explotación de servicios de red, el forzado de acceso remoto, el desarrollo de escáneres personalizados y la escalada de privilegios.
🎯 Tareas
En este curso, aprenderás:
- Cómo usar Metasploit para pruebas de penetración
- Cómo recopilar información del host objetivo utilizando diversas herramientas de seguridad
- Cómo realizar un escaneo de red con Nmap y Metasploit
- Cómo escanear para detectar vulnerabilidades de seguridad en servicios de red
- Cómo usar las herramientas de escaneo de vulnerabilidades de Kali
- Cómo desarrollar un nuevo escáner de Metasploit
- Cómo atacar la vulnerabilidad de la puerta trasera Ingreslock
- Cómo explotar las vulnerabilidades de Samba y Unreal IRCd
- Cómo forzar las conexiones remotas SSH y VNC
- Cómo atacar Distcc para obtener privilegios
- Cómo realizar la escalada de privilegios en servidores Linux
- Cómo explotar las vulnerabilidades de Tomcat, NFS, FTP y Telnet
- Cómo crear archivos PDF con puertas traseras de Windows
- Cómo crear puertas traseras y borrar rastros después de un ataque
🏆 Logros
Después de completar este curso, podrás:
- Realizar pruebas de penetración de extremo a extremo, incluyendo la recopilación de información, el análisis de vulnerabilidades, la explotación y el mantenimiento del acceso
- Utilizar eficazmente Kali Linux y sus herramientas para hacking ético y pruebas de seguridad
- Identificar y explotar una variedad de vulnerabilidades en servicios de red y aplicaciones
- Desarrollar herramientas de seguridad y escáneres personalizados
- Escalar privilegios en sistemas comprometidos
- Crear y desplegar cargas maliciosas, incluyendo puertas traseras en archivos PDF