Download Herramientas de pentesting basadas en Python

Document related concepts
no text concepts found
Transcript
Herramientas de pentesting basadas en Python
Las empresas requieren verificar si sus redes están seguras de cualquier ataque, para ello es necesario
someter a la red a una serie de pruebas que verifiquen su total seguridad.
La creciente demanda de profesionales experimentados en Seguridad permitirá a aquellos que acrediten
una sólida formación y amplia experiencia tener una mayor ventaja competitiva y cubrir las necesidades
que las empresas tengan en Seguridad informática.
El presente curso de especialización proporciona los conocimientos para elaborar sus propias herramientas
de pentesting en hacking ético basadas en Python, que permitan detectar, automatizar, adaptar y localizar
vulnerabilidades en diferentes entornos informáticos.
Durante el curso se desarrollaran las experiencias de laboratorios que permitan poner a práctica los
conocimientos adquiridos, que tendrán como base la programación dirigida al hacking ético.
Objetivos
1
Proporcionar los conocimientos de Python que permitan escribir código para realizar un proceso de
pentesting.
2
Elaborar mediante programación en Python sus propias herramientas que se utilizan en un proceso
de Ethical Hacking.
3
Preparar los mecanismos de localización de amenazas y que puedan definir el impacto que un
incidente podría tener en el negocio de la compañía.
Temario
Nro.
UNIDAD
1
Python la herramienta del Hacker
Porque Python en seguridad. Que Python usar versión 2.7 o 3. Instalación de Python en Linux y
Windows. Vulnerando con Python
2
Conceptos básicos de Python (I)
Variables y tipos de datos. Tipos de datos: Strings, Numbers, , Dictionaries, Tuples, Boolean.
Condicionales: If,else, elif. Bucles: While, for.Funciones
3
Conceptos básicos de Python (II)
Clases y objetos. Herencia. Creando módulos. Creando paquetes. Exemption handling. Python y
otros Dispositivos. Proyectos Python básicos.
4
Librerías para inseguridad con Python (I)
File handling: Navegacion en directorios. Conexion con base de datos(mysql,sqlite3): Creando
tablas, Insertando datos, Verficando datos.
5
Librerías para inseguridad con Python (II)
Networking: Jugando con Sockects, Servidor y client, Creando servicios con python, Creando un
web server, Raw sockets, Headers. Webpage: Urllib, urllib2, Parsing HTML, BeatifulSoup, Scream
Scraper, Stateful Web, Xml parsing, Web services.
6
Librerías para inseguridad con Python (III)
Scapy. Twisted. PyDBG. Proyectos Python Intermedio
7
Hacking Ético con Python (I)
Banner Grabbing. Reconocimiento de máquinas en el entorno de red. DNSPython para consultar
servidores DNS. Enumeración de usuarios SMTP. ARP Poisoning MITM y DNSSpoofing con
Scapy.
8
Hacking Ético con Python (II).
Manipulación de peticiones HTTP. Web Scraping con BeautifulSoup. Mecanismos para interactuar
con aplicaciones web. Desarrollo de un Crawler. Mecanismos de autenticación en protocolo HTTP.
Nro.
UNIDAD
9
Hacking Ético con Python (III)
Utilizando NMAP desde Python. Utilizando Shodan desde Python. Twitter desde Python utilizando
el protocolo OAuth. FuzzDB y PyWebFuzz. Módulo FTPLib para acceder a servidores FTP.
10
Hacking Ético con Python (IV)
Fuzzing con Spike. Controlando servidores SSH con Paramiko. Automatización con Plumbum.
Características avanzadas de Plumbum. Controlando instancias de TOR con Stem.
11
Hacking Ético con Python (V)
Consulta de descriptores de TOR con Stem. Atacando Repetidores de Salida de TOR.
Construyendo clientes y servidores con Twisted. Scripting en Inmmunity Debugger PyCommands.
Scripting en Inmmunity Debugger PyHooks.
12
Hacking Ético con Python (VI)
Examinando programas y librerías con pefile y pydasm. Uso de Fabric sobre servicios SSH.
Peticiones HTTP contra TOR utilizando requests y requesocks. Examinando servicios SNMP con
PySNMP
Duración
72 horas
Fecha 05/06/2017