Download Herramientas de pentesting basadas en Python
Document related concepts
no text concepts found
Transcript
Herramientas de pentesting basadas en Python Las empresas requieren verificar si sus redes están seguras de cualquier ataque, para ello es necesario someter a la red a una serie de pruebas que verifiquen su total seguridad. La creciente demanda de profesionales experimentados en Seguridad permitirá a aquellos que acrediten una sólida formación y amplia experiencia tener una mayor ventaja competitiva y cubrir las necesidades que las empresas tengan en Seguridad informática. El presente curso de especialización proporciona los conocimientos para elaborar sus propias herramientas de pentesting en hacking ético basadas en Python, que permitan detectar, automatizar, adaptar y localizar vulnerabilidades en diferentes entornos informáticos. Durante el curso se desarrollaran las experiencias de laboratorios que permitan poner a práctica los conocimientos adquiridos, que tendrán como base la programación dirigida al hacking ético. Objetivos 1 Proporcionar los conocimientos de Python que permitan escribir código para realizar un proceso de pentesting. 2 Elaborar mediante programación en Python sus propias herramientas que se utilizan en un proceso de Ethical Hacking. 3 Preparar los mecanismos de localización de amenazas y que puedan definir el impacto que un incidente podría tener en el negocio de la compañía. Temario Nro. UNIDAD 1 Python la herramienta del Hacker Porque Python en seguridad. Que Python usar versión 2.7 o 3. Instalación de Python en Linux y Windows. Vulnerando con Python 2 Conceptos básicos de Python (I) Variables y tipos de datos. Tipos de datos: Strings, Numbers, , Dictionaries, Tuples, Boolean. Condicionales: If,else, elif. Bucles: While, for.Funciones 3 Conceptos básicos de Python (II) Clases y objetos. Herencia. Creando módulos. Creando paquetes. Exemption handling. Python y otros Dispositivos. Proyectos Python básicos. 4 Librerías para inseguridad con Python (I) File handling: Navegacion en directorios. Conexion con base de datos(mysql,sqlite3): Creando tablas, Insertando datos, Verficando datos. 5 Librerías para inseguridad con Python (II) Networking: Jugando con Sockects, Servidor y client, Creando servicios con python, Creando un web server, Raw sockets, Headers. Webpage: Urllib, urllib2, Parsing HTML, BeatifulSoup, Scream Scraper, Stateful Web, Xml parsing, Web services. 6 Librerías para inseguridad con Python (III) Scapy. Twisted. PyDBG. Proyectos Python Intermedio 7 Hacking Ético con Python (I) Banner Grabbing. Reconocimiento de máquinas en el entorno de red. DNSPython para consultar servidores DNS. Enumeración de usuarios SMTP. ARP Poisoning MITM y DNSSpoofing con Scapy. 8 Hacking Ético con Python (II). Manipulación de peticiones HTTP. Web Scraping con BeautifulSoup. Mecanismos para interactuar con aplicaciones web. Desarrollo de un Crawler. Mecanismos de autenticación en protocolo HTTP. Nro. UNIDAD 9 Hacking Ético con Python (III) Utilizando NMAP desde Python. Utilizando Shodan desde Python. Twitter desde Python utilizando el protocolo OAuth. FuzzDB y PyWebFuzz. Módulo FTPLib para acceder a servidores FTP. 10 Hacking Ético con Python (IV) Fuzzing con Spike. Controlando servidores SSH con Paramiko. Automatización con Plumbum. Características avanzadas de Plumbum. Controlando instancias de TOR con Stem. 11 Hacking Ético con Python (V) Consulta de descriptores de TOR con Stem. Atacando Repetidores de Salida de TOR. Construyendo clientes y servidores con Twisted. Scripting en Inmmunity Debugger PyCommands. Scripting en Inmmunity Debugger PyHooks. 12 Hacking Ético con Python (VI) Examinando programas y librerías con pefile y pydasm. Uso de Fabric sobre servicios SSH. Peticiones HTTP contra TOR utilizando requests y requesocks. Examinando servicios SNMP con PySNMP Duración 72 horas Fecha 05/06/2017