Está en la página 1de 3

TPX MX S.A DE C.V.

Curso En Linea
Edición 2, Año 2017.

Hacking Con Kali Linux

https://tpx.mx/cursos/

Curso en Linea.
hola@tpx.mx

tpx.mx @tpx_mx tpx.mx


HK
Hacking con Kali Linux

Kali Linux es una de la distribuciones más usadas en el área de pruebas de


penetración y auditorías de seguridad, contiene más de 300 herramientas
de pruebas de penetración que te ayudará a facilitar el trabajo, esta basado
en los estándares de desarrollo de debian cumpliendo el estándar de
jerarquía del sistema de ficheros esto quiere decir que puedes localizar
fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.

Durante el curso el alumno adquirirá conocimientos para iniciarse en el


mundo del hacking ético, manejo de las herramientas que contiene la
distribución, metodologías de pruebas de penetración así cómo
programación, metasploit, auditorías wireless, metodologías de ataque
desde el punto de vista de un atacante.

Datos del Curso.

Duración: 03 días - 3 horas por día.


Tipo de Curso: En Linea.

Una vez depositado el pago, se hará llegar un email con los datos del curso
así cómo el material a usar.

El curso se realizará en linea, el alumno debe conectarse mediante el link que tpx le proporcionará, así mismo tpx no se
hace responsable si el alumno falta a una sesión ya que estas son online y no serán grabadas, En caso de no asistir a
un curso el anticipo o la inversión no será reembolsada, se puede negociar la entrada a otro curso con el mismo valor.
El estudiante puede grabar las sesiones en linea, pero no distribuirlas en caso de que esta sea distribuida se aplicará la
ley correspondiente en México o su país.

fb.com/tpx.mx www.tpx.mx hola@tpx.mx


TEMARIO
Hacking con Kali Linux

[+] INTRODUCCIÓN
 [+] OBTENER INFORMACIÓN


- Escaneo de Vulnerabilidades
- Presentación. - - - Cross Site Scripting (XSS)
- Acerca de Kali Linux - - - SQL Injection
- ¿Por qué usar kali linux? - Técnicas de escaneo avanzadas

[+] INSTALACIÓN
- Instalación y configuración en laboratorio virtual
[VM] [+] EXPLOTACIÓN DE UN SERVIDOR
- KALI LINUX usb (persistente) - Preparación de ataques

 - Ataques de autenticación y fuerza bruta
[+] CONFIGURACIÓN - Generar una shellcode con metasploit
- Configuración de Kali Linux - Escalada de privilegios
- - - Usuarios y contraseña por default - Ataques de aplicaciones Web
- - - Servicio SSH - Exploits
- - - Servicio HTTP
- Comandos básicos en Linux
[+] AUDITORIAS WIRELESS
[+] HERRAMIENTAS
 - Escaneando puertos
- Escaneando TCP/UDP
- Descripción de las herramientas - Analizar el tráfico con wireshark
- Herramientas para auditoria - Crear tu propio diccionario
- - - Nmap - Analizar redes con aircrack
- - - Nessus
- - - Dmitry
- - - Owasp [+] EXAMEN.
- - - OpenVAS - Examen Teórico.
- - - Fierce - Examen Practico.
- Herramientas Wireless
- - - Nmap
- - - Netcat
- - - Ncat
- - - Wireshark
- - - Tcpdump
- - - Aircrack-ng
- Herramientas explotación
- - - Metasploit Framework
- - - Exploit

TPX MX S.A de C.V.


Edición 2 año 2017

fb.com/tpx.mx www.tpx.mx hola@tpx.mx

También podría gustarte