"Año de la recuperación y la consolidación de la economía peruana"

Pentesting sobre Infraestructura Tecnológica

Tecnología de Telecomunicaciones

📅 21/08/2025
📞 960-744919 / 917-291212 (L-V de 8:30 a 17:00 horas)

Información:

Los objetivos del curso son:

  • Conocer la metodología para realizar procesos de pentesting sobre infraestructura tecnológica.
  • Realizar la identificación y análisis de vulnerabilidades informáticas.
  • Aprender el mecanismo de explotación de las vulnerabilidades y penetrar sistemas informáticos.

📚 Consulta a nuestros asesores académicos:
✉️ Correo electrónico: [email protected]
💬 Messenger: Capacita INICTEL-UNI
📲 WhatsApp (solo mensajes): 626-1444 / 626-1445

Temario:

Tema 1: Reconocimiento

  • Búsqueda de direcciones IP públicas
  • Búsqueda de rangos de direcciones IP con WHOIS
  • Identificación de dominios y subdominios
  • Consulta de registros DNS
  • Google Hacking
  • Búsqueda de información en repositorios GITHUB
  • Búsqueda en repositorios públicos
  • Búsquedas avanzadas en redes sociales
  • Búsqueda de información en Deep Web

Desarrollo de CTF (Capture The Flag) (02 horas)

Tema 2: Escaneo

Escaneo de Puertos y Servicios:

  • Definición del proceso de escaneo de puertos y servicios
  • Análisis del Three Way Handshake
  • Definición y tipos de escaneo:

– SYN SCAN
– TCP FULL SCAN
– IDLE SCAN
– FIN SCAN
– XMAS SCAN

  • Técnicas de MAC SPOOFING
  • Técnicas de SYN FLOOD
  • Enumeración de información de Servidores
  • Técnicas de identificación de sistema operativos

Desarrollo de CTF (02 horas)

Escaneo de Vulnerabilidades:

  • Definición del proceso de escaneo y análisis de vulnerabilidades
  • Definición y categorización de vulnerabilidades
  • Identificación de vulnerabilidades con Nmap Script Engine (Nmap – NSE)

– Vulnerabilidades en puertos y servicios de red

  • Identificación de vulnerabilidades con Tenable NESSUS

– Vulnerabilidades en puertos y servicios de red
– Vulnerabilidades en sistemas operativos sin autenticación
– Vulnerabilidades en sistemas operativos con autenticación

  • Identificación de vulnerabilidades con Metasploit – Módulo Auxiliar

– Reconocimiento del Framework Metasploit

– Principales comandos y opciones del Framework Metasploit

– Identificación de vulnerabilidades con módulo Auxiliar

Desarrollo de CTF (02 horas)

Tema 3: Ganando acceso

Ganando Acceso Servidores:

  • Definición del proceso de Ganar Acceso
  • Definición de conceptos: exploit, payload, stager
  • Explotación de vulnerabilidades en Sistemas Operativos Windows y Linux
  • Configuración y uso de METASPLOIT

– Módulo Payload

– Módulo Exploit

  • Ataques de Hombre en el Medio (MiTM)
  • Ataques sobre el protocolo RDP
  • Ataques sobre servicios:

– Ataques sobre MSSQL

– Ataques sobre TOMCAT

– Ataque sobre servicios POSTGRES

– Ataques sobre LLMNR

  • Cracking de contraseñas LM y NTLM

– Fuerza Bruta

– Diccionario de Contraseña

– Tablas Pre-Computadas

  • Desarrollo y escritura de EXPLOIT

Desarrollo de CTF (02 horas)

Tema 4: Manteniendo acceso

  • Instalación de Backdoors en sistema operativo
  • Instalación de Backdoors en servicios:

– RDP

– SMB

– HTTP

  • Instalación de Backdoors en servidores web
  • Instalación de ROOTKIT

Desarrollo de CTF (02 horas)

 

Inversión:

Curso: S/.1200.00
Curso Libre: S/.1200.00

Más información:

Opciones de Pago:

1. Depósito en Cuenta BANCO DE LA NACIÓN:
-Cuenta Corriente 0000-861464
-Agente MULTIRED 00000-861464
-Cuenta Interbancaria CCI 018-000-000000861464-06

2. Depósito en Cuenta BANCO CONTINENTAL:
-Cuenta Recaudadora ​ 011-0661-0200059314
-Cuenta Interbancaria CCI 011-661-000200059314-61

Razón Social: UNIDAD EJECUTORA 002 INICTEL-UNI
RUC: 20514761826

De efectuar el pago vía Banco de la Nación o Banco Continental enviar a [email protected] el Boucher o constancia de transferencia con los siguientes datos:

* Nombres y Apellidos completos
* Si desea boleta o factura (en el caso de solicitar factura enviar razón social y RUC)
* Programa o Curso a seguir
* Correo electrónico
* N° DNI
* Teléfonos
Compartir ...