Está en la página 1de 3

Ttulo: Metasploit Labs: Pentesting

Fecha: Mircoles, 29 de octubre 9:30 a 20:00h


Formador: Pablo Gonzlez
Pablo Gonzlez es Project Manager en 11Paths, empresa perteneciente a
Telefnica Digital. Ingeniero Tcnico en Informtica de Sistemas e Ingeniero en
Informtica por la Universidad Rey Juan Carlos. Certificado en MCTS Windows
7, Configuring, MCITP Enterprise Desktop Administrator Windows 7, MCTS
Windows 7 y Office 2010 deployment, MCP Designing Security for a Windows
Server 2003 Network, MCTS Windows Server 2008 R2 Server Virtualization.
Certificado en LPIC-1 y Small Bussiness CISCO. FTSAI. Anteriormente ha
trabajado como Responsable de Seguridad en Informtica 64. Premio
Extraordinario Fin de Carrera por la Universidad Rey Juan Carlos en Ingeniera
Tcnica en Informtica de Sistemas en 2009. Premio al mejor expediente de su
promocin por la Escuela Tcnica Superior de Ingeniera Informtica de la
Universidad Rey Juan Carlos en 2009. Es ponente habitual en diversos foros y
congresos de seguridad a nivel nacional, entre los que se encuentran No cON
Name y RootedCon.
Es autor de los siguientes libros:

Metasploit para pentesters.


Pentesting con Kali.
Hacking dispositivos iOS: iPhone & iPad.
PowerShell: La navaja suiza de los administradores de sistemas.
Windows Server 2012 para IT Pros.
Hardening de servidores GNU/Linux

Descripcin y objetivos:
Disponer de una visin global de Metasploit Framework, conocimiento sobre la
utilizacin de herramientas que ayudan a Metasploit y al pentester en su tarea,
conocer la arquitectura del framework, distintas etapas de un test de intrusin
(gathering, exploiting, post-exploiting) y desarrollo de nuestras primeras
pruebas con ruby.

Contenidos:
1. Introduccin al Framework
a. Fases del test
b. Arquitectura
c. Mdulos
d. Adicin de componentes al framework
e. Comandos bsicos
2. Los preliminares
a. Mdulos Auxiliary
i. Escneres de servicios
ii. Fuerza bruta
b. Escneres: Importacin de informacin a Metasploit
i. Nessus
3. Exploiting & Payloads
a. Tipos de payloads
i. Inline
ii. Stagers
iii. Stage
b. Intrusin sin interaccin
i. La primera vez
ii. DOS por desactualizacin
c. Intrusin con interaccin
i. Ataque dirigido: Concepto
ii. Ataque dirigido: Internet
d. Servidores Rogue
i. DNS
ii. DHCP
4. Post-Explotacin
a. Funcionalidades
i. Recoleccin de informacin y mbito
b. Mdulos de Meterpreter
i. Qu me permite?
ii. Qu puedo hacer yo?
c. Pass the hash
d. Persistencia de payloads
e. Pivoting
i. Port Forward
f. Volcados remotos
5. Herramientas del framework
a. Msfpayload
i. Generar shellcodes
ii. Creacin ejecutables
iii. Estudio bypass AV
b. Msfcli
i. Recursos
ii. Exploit/multi/handler

c. Msfencode
i. Bypass AV
ii. Inyeccin DLLs
iii. Creacin ejecutables
d. Msfvenom
i. Msfpayload + msfcli
e. Msfd
6. Metasploit Avanzado
a. Generacin de mdulos
i. Creacin de mdulos
b. Generacin de scripts para Meterpreter
i. Creacin de un mdulo bsico para Meterpreter
c. Railgun
Duracin: 8h
Pblico objetivo: Este curso va enfocado, tanto a la persona que empieza en
el mundo del pentesting, como la persona que lleva aos, pero no conoce a
Metasploit en todos sus mbitos. Metasploit es un framework que permite al
usuario realizar una gran cantidad de acciones, con fines enfocados a la
auditora, por lo que si eres novato o veterano y quieres aprender a utilizar
este framework, este es tu curso.
Conocimientos previos: Conocimientos bsicos de redes TCP/IP,
Conocimientos de sistemas operativos Windows de Microsoft, conocimientos
bsicos de sistemas GNU/Linux, en particular de la distribucin BackTrack y la
nueva Kali Linux.
Requisitos tecnolgicos: PC porttil para tomar notas y realizacin de
demos.

Cualquier pregunta dirigirse directamente en el


formulario de contacto de la web.
seccin: FORMACIONES

Precio: 200 (impuestos incluidos). Incluye


desayuno y bufet libre.
La inscripcin y pago de todas las formaciones incluyen la entrada gratuita al
Congreso No cON Name edicin 2014. Todas las formaciones tienen un mnimo
de 7 alumnos. En caso de no realizarse se devolvera el importe integro.
Para efectuar el pago los solicitantes deben hacer su inscripcin a travs de la
web: http://www.noconname.org/inscripcion/