CAST 611: Advanced Penetration Testing

cast611-leftside-imgEl entrenamiento en Pruebas Avanzadas de Penentración proveen la capacitación necesaria para realizar Pentesting avanzado contra las aplicaciones conocidas y desconocidas, servicios y sistemas de redes parchados y fortalecidos con la red y alojamiento basado en Detección de Intrusos/Sistemas Preventivos (IDS/IPS) en el sitio. LA curva de aprendizaje en este programa es extremadamente empinada, pero las recompensas son enormes. Los principiantes tendrán la oportunidad de aprender lo que REALMENTE se necesita para introducirse en alguna de las redes y aplicaciones más seguras del mundo.

Se compartirán puntos de vista de lo que realmente se necesita para hackear y luego defender algunas de las redes y aplicaciones más seguras actualmente bajo la orientación y el apoyo de un experto de renombre mundial en Pentesting Avanzado.

Objetivo

  • Conocer los diferentes niveles de complejidad de una pruebas de penentración.
  • Aplicar los conocimientos técnicos y metodológicos de las pruebas de penetración.

Requisitos

  • CEH o ECSA (preferentemente)

Contenido del Programa

Módulo 01: Escaneo Avanzado

  • Bypass Network Filtering
  • Stealth Scanning
  • Bypassing IDS/IPS

Módulo 02: Ataques desde la Web

  • XSS to command-shell
  • SQL Injection to command Shell
  • MS-SQL
  • MySQL
  • Oracle
  • File Handling to command-shell
  • File Upload to command-shell
  • RFI to command -shell
  • LFI to command-shell

Módulo 03: Penetración desde el lado del cliente

  • Bypassing Antivirus
  • Packing Binaries
  • Modifying Binaries with OllyDBC
  • Writing Custom Trojans
  • Email Collection
  • Pivoting into the LAN

Módulo 04: Ataques desde la LAN

  • USB Hacksaw/USB Switchblade
  • Bypassing Port Security
  • Bypassing NAC Solutions
 

Módulo 5: Irrumpiendo en Entornos Restringidos

  • Citrix in Kiosk Mode
  • Restricted Desktops
  • Group Policy Object Restricted Applications

Módulo 6: Circunnavegando Redes basadas en IDS/IPS

  • Enumerating the network
  • Defeating IDS/IPS Signatures

Módulo 7: Escalamiento de Privilegios

  • Privilege Escalation in Windows XP
  • Privilege Escalation in Windows Vista

Módulo 8: Post Explotación

  • Remote CommandExecution
  • Automating Tasks
  • Enabling RDP/VNC
  • Persistence