Envíanos tu consulta
Términos y condiciones *
*Si no puedes asistir en directo te facilitaremos un enlace para verlo en diferido
logoImagina
Formación
Modalidades
Próximas Convocatorias
Temario
FAQ
Solicitar información
iconoCurso

Curso de Pentesting con Python

DISPONIBLE EN MODALIDAD:
aMedidaIcon
Aula Virtual Personalizada
arrowRightDark

Este curso ha sido diseñado para aquellos interesados en aprender los conceptos del Pentesting (Test de penetración) utilizando Python como lenguaje de programación. Durante el curso, los alumnos aprenderán cómo utilizar Python para construir herramientas y scripts para explorar vulnerabilidades en sistemas informáticos, para así, garantizar la seguridad en su compañía

iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient

Formación en Pentesting con Python bonificable para empresas

A quién va dirigido nuestro curso de Pentesting con Python

Profesionales de sistemas y desarrolladores, con conocimientos básicos en sistemas informáticos y programación en Python, interesados en aprender a realizar Pruebas de Penetración con Python y detectar vulnerabilidades de seguridad

Objetivos de nuestro curso de Pentesting con Python

  • Comprender los conceptos fundamentales de pentesting de infraestructuras y el rol de Python en este ámbito.
  • Aprender a usar Python para escaneo de redes, identificación de vulnerabilidades y pruebas de penetración.
  • Automatizar tareas comunes de pentesting con scripts personalizados.
  • Crear y usar herramientas de Python para simulación de ataques y pruebas de seguridad.
  • Diseñar estrategias efectivas de remediación tras identificar vulnerabilidades.

Qué vas a aprender en nuestro curso de Pentesting con Python

Este curso ha sido diseñado para aquellos interesados en aprender los conceptos del Pentesting (Test de penetración) utilizando Python como lenguaje de programación. Durante el curso, los alumnos aprenderán cómo utilizar Python para construir herramientas y scripts para explorar vulnerabilidades en sistemas informáticos, para así, garantizar la seguridad en su compañía

Requisitos de nuestro curso de Pentesting con Python

  • Tener experiencia desarrollando con Python y conocer los fundamentos del lenguaje.
  • Tener un equipo con acceso a un usuario con permisos de instalación donde realizar el curso.
  • Tener Python 3.8+, Nmap, Wireshark, Metasploit, y acceso a entornos virtualizados como VirtualBox o VMware, Git y Visual Studio Code instalado previamente en el equipo.
  • Especificaciones de hardware: Procesador Intel o AMD de 2GHz o superior, al menos 8GB de memoria RAM y mínimo 25GB de espacio en disco.

Temario del curso de Pentesting con Python

tema 1

Introducción al Pentesting de Infraestructuras

  • Conceptos básicos del pentesting y su importancia
  • Fases del pentesting: reconocimiento, escaneo, explotación y post-explotación
  • Rol de Python en el pentesting de infraestructuras
  • Herramientas comunes de pentesting y cómo integrarlas con Python
  • Requisitos legales y éticos en pruebas de penetración
  • Preparación del entorno de trabajo para pentesting
  • Instalación y configuración de Python para pentesting
  • Creación de un laboratorio virtualizado para pruebas
  • Limitaciones y desafíos comunes en el pentesting de infraestructuras
  • Introducción a casos prácticos de pentesting
iconArrowDown
tema 2

Automatización de Reconocimiento con Python

  • Introducción a la fase de reconocimiento en pentesting
  • Uso de bibliotecas Python para recopilación de información (socket, ipwhois)
  • Creación de scripts para consultas WHOIS
  • Enumeración de DNS con dnspython
  • Automatización de consultas a servidores de nombres
  • Extracción de metadatos de sitios web y documentos
  • Ejercicio práctico: Script para reconocimiento automatizado
  • Validación y almacenamiento de resultados
  • Buenas prácticas en la recolección de información
  • Herramientas complementarias para el reconocimiento
iconArrowDown
tema 3

Escaneo de Redes con Python y Nmap

  • Conceptos básicos de escaneo de redes
  • Instalación y configuración de Nmap en Python
  • Uso de la biblioteca python-nmap para automatizar escaneos
  • Identificación de puertos abiertos y servicios en ejecución
  • Detección de sistemas operativos y versiones de software
  • Escaneo de vulnerabilidades con Nmap y Python
  • Creación de un script automatizado para análisis de red
  • Gestión y visualización de resultados
  • Ejercicio práctico: Escaneo de una red simulada
  • Limitaciones y errores comunes al escanear redes
iconArrowDown
tema 4

Enumeración de Servicios con Python

  • Introducción a la enumeración de servicios en redes
  • Uso de sockets en Python para interactuar con servicios específicos
  • Enumeración de SMB y FTP con bibliotecas Python
  • Enumeración de usuarios y recursos compartidos
  • Identificación de configuraciones débiles en servidores
  • Creación de scripts personalizados para enumeración
  • Ejercicio práctico: Enumeración de un servidor FTP
  • Integración con herramientas externas como enum4linux
  • Visualización de resultados de enumeración
  • Buenas prácticas en la enumeración de servicios
iconArrowDown
tema 5

Explotación de Vulnerabilidades con Python

  • Introducción a la fase de explotación en pentesting
  • Uso de Metasploit y Python para pruebas de explotación
  • Desarrollo de exploits básicos en Python
  • Automatización de pruebas de vulnerabilidades conocidas
  • Integración con CVE y bases de datos de exploits
  • Ejercicio práctico: Explotación de una vulnerabilidad conocida
  • Creación de un exploit para una vulnerabilidad de buffer overflow
  • Implementación de payloads personalizados
  • Gestión de conexiones reversas y shells interactivas
  • Buenas prácticas y ética en la explotación de vulnerabilidades
iconArrowDown
tema 6

Post-Explotación y Escalada de Privilegios

  • Introducción a la post-explotación en pentesting
  • Identificación de credenciales y configuraciones sensibles
  • Enumeración de procesos y usuarios en sistemas comprometidos
  • Técnicas de escalada de privilegios en Windows y Linux
  • Uso de bibliotecas Python para tareas de post-explotación
  • Creación de scripts para extracción de información
  • Ejercicio práctico: Escalada de privilegios en un sistema simulado
  • Persistencia en sistemas comprometidos
  • Gestión de logs y eliminación de rastros
  • Estrategias para la remediación y cierre de incidentes
iconArrowDown
tema 7

Análisis de Tráfico con Python

  • Introducción al análisis de tráfico en pentesting
  • Uso de Scapy para análisis y manipulación de paquetes
  • Creación de scripts para captura de tráfico en redes
  • Identificación de patrones sospechosos en el tráfico de red
  • Decodificación de protocolos comunes: HTTP, DNS, FTP
  • Uso de filtros para capturar tráfico específico
  • Ejercicio práctico: Captura y análisis de tráfico con Scapy
  • Exportación y visualización de resultados en Wireshark
  • Detección de actividad maliciosa en redes
  • Buenas prácticas en el análisis de tráfico de red
iconArrowDown
tema 8

Testing de Aplicaciones Web con Python

  • Introducción al pentesting de aplicaciones web
  • Uso de bibliotecas como requests y BeautifulSoup para automatización
  • Análisis de vulnerabilidades en formularios y entradas de usuario
  • Automatización de pruebas de inyección SQL y XSS
  • Uso de Python para pruebas de fuerza bruta y validación de credenciales
  • Ejercicio práctico: Automatización de pruebas en una aplicación web
  • Integración con herramientas externas como OWASP ZAP
  • Exportación de resultados de pruebas web
  • Gestión de vulnerabilidades web detectadas
  • Buenas prácticas en pruebas de aplicaciones web
iconArrowDown
tema 9

Proyecto Final: Evaluación Completa de Seguridad en una Infraestructura

  • Definición del alcance y objetivos del proyecto final
  • Creación de un laboratorio simulado con múltiples servicios y sistemas
  • Implementación de un reconocimiento automatizado con Python
  • Escaneo de redes y enumeración de servicios en el entorno
  • Identificación y explotación de vulnerabilidades
  • Post-explotación y generación de informes detallados
  • Automatización de tareas clave del pentesting con scripts personalizados
  • Evaluación del impacto de las vulnerabilidades detectadas
  • Presentación de resultados y estrategias de remediación
  • Retroalimentación y discusión sobre casos prácticos aplicados
iconArrowDown

Preguntas Frecuentes de Pentesting con Python

Beneficios del curso Pentesting con Python

accordionIcon
El curso te permitirá adquirir habilidades avanzadas en ciberseguridad y prueba de penetración, utilizando Python como herramienta principal. Esto te ayudará a identificar y mitigar vulnerabilidades en sistemas y redes, incrementando así la seguridad de tu organización.

¿El curso Pentesting con Python está 100% bonificado por FUNDAE?

accordionIcon
Sí, el curso es 100% bonificable a través de FUNDAE para trabajadores en activo. Esto significa que las empresas pueden recuperar el coste del curso a través de créditos formativos.

¿Cómo se imparten las clases del curso Pentesting con Python?

accordionIcon
Las clases se imparten de manera online a través de una plataforma de formación accesible las 24 horas del día. Esto permite que los participantes puedan avanzar a su propio ritmo, con acceso a materiales didácticos, videos y ejercicios prácticos.

¿Qué habilidades desarrollo con el curso Pentesting con Python?

accordionIcon
Con este curso, aprenderás a utilizar Python para llevar a cabo pruebas de penetración y evaluaciones de seguridad. Desarrollarás habilidades en la identificación de vulnerabilidades, creación de scripts de automatización para pruebas y comprensión de técnicas avanzadas de ciberseguridad.

¿Cómo me inscribo en el curso Pentesting con Python?

accordionIcon
Para inscribirte, deberás completar un formulario de registro disponible en nuestro sitio web. Una vez enviado, nuestro equipo de soporte se pondrá en contacto contigo para finalizar el proceso de inscripción y orientación sobre los siguientes pasos a seguir.