Principales Temas
-Instalación del Laboratorios de Trabajo (Instalación de VMware, Kali Linux y máquinas para
pentesting).
-Manejo de Kali Linux (Usuarios, permisos, comandos rápidos y de navegación, repositorios,
Paquetes importantes).
-Análisis de las etapas de un Pentesting
-Reconocimiento con la herramienta Harvester
-Reconocimiento con la herramienta Sublist3r
-Reconocimientos web
-Google hacking
- Técnicas para el manejo de NMAP, BURPSUITE
-Manejo y uso de script de Github para pentesting
-Descubrimiento de Hosts, puertos, servicios y activos con NMAP
-Técnicas de búsqueda de Exploits mediante Searchsploit
-Uso y manejo de Metasploit, Meterpreter
-Análisis de análisis a sitios web y directorios ocultos
- Fuerza bruta al servicio SSH usando Hydra
-Técnicas para escalación de privilegios
-Persistencia y Borrado de rastros
- Búsqueda y Explotación de CVE públicos
-Técnicas y procedimiento de Postexplotación
-Dumpear credenciales
- Volcado de passwords de un sistema
-Técnicas para Crackear credenciales