Lo que necesitas saber antes de
que comiences
Comienza 5 July 2025 01:25
Termina 5 July 2025
00
Días
00
Horas
00
Minutos
00
Segundos
40 minutes
Actualización opcional disponible
Not Specified
Progreso a tu propio ritmo
Conference Talk
Actualización opcional disponible
Resumen
Programa de estudio
- Introducción a las Pruebas de Penetración de Redes
- Técnicas de Recolección de Información
- Análisis de Vulnerabilidades
- Explotación de Vulnerabilidades de Red
- Penetración de Redes Inalámbricas
- Ingeniería Social y Evasión de Seguridad
- Técnicas de Escalamiento de Privilegios
- Reporte y Remediación
- Laboratorios Prácticos y Escenarios del Mundo Real
- Revisión del Curso y Mejores Prácticas
Visión General de las Pruebas de Penetración
Consideraciones Legales y Éticas
Marcos de Pruebas de Penetración
OSINT (Inteligencia de Fuentes Abiertas)
Escaneo y Enumeración de Redes
Identificación de Hosts y Servicios Objetivo
Tipos Comunes de Vulnerabilidades
Uso de Escáneres de Vulnerabilidades
Análisis de Datos y Reportes de Seguridad
Comprensión de Técnicas de Explotación
Herramientas y Marcos de Explotación
Estrategias de Post-Explotación
Protocolos y Arquitectura Inalámbrica
Ataques a Redes Inalámbricas
Aseguramiento de Redes Inalámbricas
El Factor Humano en la Seguridad
Phishing y Otras Técnicas de Ingeniería Social
Mitigación de Ataques de Ingeniería Social
Identificación de Oportunidades de Escalamiento de Privilegios
Herramientas para el Escalamiento de Privilegios
Mantenimiento del Acceso
Documentación de Hallazgos y Reportes
Comunicación de Riesgos a Partes Interesadas
Estrategias de Remediación y Mejores Prácticas
Laboratorios Prácticos: Implementación de Recolección de Información
Escenarios de Ataques Simulados y Explotación
Estudios de Caso y Lecciones Aprendidas
Revisión de Conceptos Clave
Tendencias de la Industria y Amenazas Emergentes
Educación Continua y Recursos Profesionales
Asignaturas
Charlas de conferencia