Ciberseguridad Ofensiva: Pentesting con PowerShell
Curso
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Curso
-
Metodología
Online
-
Horas lectivas
9h
-
Inicio
Fechas a elegir
-
Envío de materiales de aprendizaje
Sí
-
Servicio de consultas
Sí
-
Tutor personal
Sí
-
Clases virtuales
Sí
¿Qué vas a aprender?
En este curso aprenderás a llevar a cabo tareas de PenTesting utilizando PowerShell. Podrás comprobar la seguridad de tu red y tus sistemas informáticos, grupos de trabajos y dominios usando módulos desarrollados en PowerShell.
Empezaremos con una introducción a PowerShell donde aprenderemos cómo son los comandlets de este lenguaje, cómo obtener ayuda sobre los diferentes comandos y cómo modificar el formato de la salida de eso comandlets.
Después nos introducimos en los fundamentos necesarios para empezar a programar scripts en PowerShell. Aprenderemos a usar variables, operadores, sentencias condicionales, bucles, arrays y veremos los tipos de datos que podemos usar en PowerShell. Veremos cómo se crea un script que posteriormente convertiremos en una función y lo incluiremos en un módulo que cargaremos en memoria. Estas funciones incluirán validación avanzada de parámetros.
Continuaremos con la administración y ejecución remota de comandlets usando diferentes técnicas como PowerShell Remoting, gestión remota de sesiones, múltiples sesiones e Implicit Remoting.
Estudiaremos la administración de tareas en segundo plano y aprenderemos a ampliar la funcionalidad de PowerShell utilizando objetos .NET y objetos COM. Desde PowerShell accederemos a información de las máquinas usando WMI y también aprenderemos a leer y modificar el registro de Windows tanto de forma local como remota.
Cuando tengamos un sólido conocimiento de PowerShell nos introduciremos en la metodología de un proceso de PenTesting estudiando las diferentes fases que componen el proceso: Reconocimiento y escaneo, escaneo de servicios y vulnerabilidades, ejecución de exploits
Entraremos en detalle en cómo recopila información sobre los sistemas objetivo usando módulos como PowerShell Empire, la interfaz ADSI y los comandlets de PowerShell para Directorio Activo.
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Qué es PowerShell y por qué se utiliza
Administrar máquinas, usuarios y servicios con PowerShell
Escribir scripts en PowerShell para automatizar tareas
Aplicar una metodología de Pentesting usando PowerShell
Escanear máquinas y servicios
Ejecutar diferentes exploits desde PowerShell
Llevar a cabo tareas de post-explotación
Profesionales TI que quieran llevar a cabo pruebas de pentesting en su red para comprobar la seguridad de su organización
Cualquier persona que quiera introducirse en el uso de PowerShell como herramienta de Pentesting para seguridad ofensiva
Administración de Sistemas Windows Server 2012 ó 2016
Crear máquinas virtuales con VMware Player o VMware Workstation
Administración de Directorio Activo
Redes TCP/IP: subdireccionamiento, protocolos de red, puertos más utilizados
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 8 años en Emagister.
Materias
- Metodología
- Administración
- Scripts
- Memoria
- Escalado
- .NET Remoting
- Sistemas de seguridad
- Sistemas de información
Temario
Presentación del Curso
Laboratorio de Prácticas I
Laboratorio de Prácticas II
Introducción
Introducción a PowerShell
Ayuda de PowerShell
Comandlets
Formateo de Salida
Operadores
Operadores Avanzados
Tipos
Arrays
Sentencias Condicionales
Bucles
Fundamentos de Scripting
Introducción a las Funciones
Parámetros de Funciones
Variables y Funciones
Funciones Avanzadas
Scripts Avanzados
Módulos
Controlar Visibilidad
Administración Remota
PowerShell Remoting
Sesiones Remotas
Múltiples Sesiones
PowerShell Remoting Avanzado
Jobs
Introducción a .NET
Uso de .NET Add-Type
Introducción a WMI
Comandlets WMI
Métodos WMI
Objetos COM
Registro de Windows
Modificar el Registro de Windows
Modificar el Registro de Windows en Remoto
Metodología de Pentesting
Reconocimiento y Escaneo
Escaneo de Servicios
Análisis y Escaneo de Vulnerabilidades
Directorio Activo
ADSI
Comandlets de AD DS
PowerShell Empire - Enumeración
PowerShell Empire - Enumeración II
PowerShell Empire - Escalado de Privilegios
PowerShell Empire - Escalado de Privilegios II
Dump de Hashes
Ataques de Fuerza Bruta
Powercat
Veil-Framework
Veil-Framework II
Posh-Secmod
PowerSploit
Nishang
PowerShell Empire
Otros Scripts
Otros Scripts II
Otros Scripts III
Información adicional
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Ciberseguridad Ofensiva: Pentesting con PowerShell