La información de la compañía es responsabilidad de todos. En este curso conocerás estrategias para proteger tu información personal y de la empresa. A través de ejemplos de ataques informáticos reales, veremos con qué herramientas contamos para protegernos y qué hacer en caso de ser víctima.
Temario del curso
Funcionamiento, uso y configuración de escáners de vulnerabilidades
Funcionamiento de los escáneres de vulnerabilidades
Aprendiendo a configurar Acunetix
Configuración de autenticación en Acunetix
Generando el reporte
Analizando los resultados de acunetix
Uso y configuración de N-Stalker
Uso, configuración y análisis de W3AF
Funcionamiento, uso y configuración de Nikto
Obteniendo información para generar nuestros reportes
Fuzzing web usando Burp Suite
Uso de repeater
Uso de decoder
Metaesploitable
Funcionamiento, uso y configuración de SQLMAP
Utilizando el exploit ms08_067_netapi
Post Explotación con Metasploit
Conexión con el servidor de Metasploit usando la aplicación
hola, no hay link?
ResponderEliminarEl link ?
ResponderEliminar