Ataque a servicios en red

Online

Este curso de Fundamentos de redes ofrece una introducción sólida y práctica al funcionamiento de las redes informáticas, abordando desde los conceptos básicos de comunicación entre dispositivos hasta la comprensión de protocolos, direccionamiento y componentes esenciales como routers, switches o puntos de acceso. Este curso por tanto es una base indispensable para avanzar posteriormente en áreas como administración de sistemas o ciberseguridad.

¿Qué aprenderás?

Temario

Linux: FTP, un servicio para compartir archivos

Descubre cómo funciona la transferencia de archivos

  • FTP y su papel en la transferencia de archivos
  • Configuración de un servicio FTP
  • Reconocimiento, escaneo y ataques de fuerza bruta
  • Interacción con servidores FTP
  • Vulnerabilidades y CVEs relevantes

Exploramos que pasa cuando NFS expone más de lo que debería

  • NFS y el intercambio de archivos en red
  • Enumeración de recursos e interacción con NFS

Analiza el acceso remoto por excelencia y aprende cómo se configura, se enumera y se ataca

  • SSH como acceso remoto seguro
  • Configuración de servicios SSH
  • Comandos esenciales para trabajar con SSH
  • Enumeración y ataques de fuerza bruta
  • Ataques y vectores comunes sobre SSH

Entiende cómo funciona una base de datos MySQL, base de muchos sistemas y webs

  • MySQL como sistema gestor de bases de datos
  • Instalación y configuración de MySQL
  • Reconocimiento del servicio e interacción con la base de datos

Descubre cómo se comunican los servicios internos de Windows

  • Preparación de un entorno vulnerable
  • RPC y su funcionamiento en sistemas Windows

Disecciona este protocolo, un punto de partida para comprometer muchos sistemas

  • SMB y la compartición de recursos en Windows
  • Interacción con servicios SMB
  • Compartición de archivos en red
  • Reconocimiento, fuerza bruta y acceso a recursos
  • Ataques a hashes NTLM
  • Vulnerabilidades y CVEs asociados a SMB

Analiza los principales métodos de administración y acceso remoto en Windows

  • WinRM y la administración remota en Windows
  • Enumeración del servicio y ataques de fuerza bruta
  • RDP y el acceso remoto gráfico
  • Interacción con RDP y análisis de CVEs

Explora el funcionamiento de MSSQL  desde una perspectiva ofensiva

  • MSSQL como motor de bases de datos
  • Instalación y configuración de MSSQL
  • Interacción con bases de datos MSSQL

¿A quién va dirigido este curso?

Este curso está dirigido a personas que desean comprender cómo funcionan los servicios más comunes en sistemas Linux y Windows y cómo se exponen en red. A lo largo del curso se analizan distintos servicios desde una perspectiva práctica, aprendiendo a reconocer su funcionamiento, configuraciones habituales y los riesgos asociados a una mala implementación.

Está especialmente pensado para quienes se inician en el ámbito de la ciberseguridad, así como para estudiantes y profesionales que quieren afianzar conocimientos en reconocimiento, enumeración e interacción con servicios reales, adquiriendo una base sólida para entender escenarios ofensivos y defensivos.

Este curso es un punto de inicio para:

  • La certificación CEH
  • La certificación EJPTv2
  • La certificación OSCP