- Cybersecurity
- Spanish
- Cesar Aguirre
- Carlos Lugo
- Iris Magally Pretel Trejo
Intermediate
Description
Como parte de nuestras tareas de pentesting muchas veces necesitamos hacer pruebas de penetracion a nuestras aplicaciones, por lo que necesitamos muchas herramientas automatizadas y customizadas a nuestras necesidades, por lo que es altamente necesario que un especialista en ciberseguridad tenga conocimientos solidos en Python aplicado.
Dirigido a estudiantes que buscan iniciar o mejorar sus habilidades en pruebas de seguridad de forma automatizada utilizando un lenguaje de programación moderno como Python.
El participante debe tener nociones básicas de sistemas operativos y programación.
Al finalizar este curso, los participantes serán capaces de:
- Comprender y modificar scripts existentes;
- Crear scripts para automatizar tareas de ciberseguridad;
- Desarrollar herramientas automatizadas personalizadas utilizando Python para tareas de pruebas de penetración, tales como escaneo, enumeración, explotación y post-explotación;
- Adquirir conocimientos prácticos de diversas bibliotecas y módulos de Python de uso común en las pruebas de penetración;
- Comprender e implementar diferentes técnicas para detectar y explotar vulnerabilidades en aplicaciones utilizando Python.
El curso es en línea y asíncrono.
El curso se basará en el desarrollo de ejemplos demostrativos por parte del tutor, y la aplicación de los conocimientos por parte de los participantes para resolver los casos planteados.
La evaluación final cubrirá todos los temas desarrollados en el curso y consistirá en el desarrollo de un proyecto.
Se considerará asistencia y participación activa en las sesiones síncronas de laboratorio
Habrá una evaluación al final del Curso. Para obtener el certificado ITU, se requiere una puntuación total superior al 70%.
Se utilizará foro de consultas.
Las sesiones están diseñadas para que los participantes comprendan y analicen los conceptos teoricos, además para que desarrollen la aplicación de los conceptos adquiridos y asimilados en resolver los casos planteados.
Cada semana se dejará un mini caso para que los participantes lo resuelvan. En total serán 3 casos, cada caso equivale a 15% de la nota final, los 3 casos es el 45% de la nota
La evaluación final será la presentación de un proyecto donde apliquen todos los conocimientos cubiertos en el curso. El detalle del proyecto se dará a los participantes a finales de la segunda semana de clases. El proyecto equivale al 55% de la nota final
Los requisitos de equipamiento para el participante son:
Una PC o laptop con acceso a Internet (de preferencia cableado)
El participante debe contar con un correo del INICTEL-UNI (xxxx@inictel-uni.pe) para que pueda acceder a los recursos de cómputo, que son necesarios para resolver los casos y el proyecto. Por este motivo, el participante da su conformidad para la creación del correo electrónico mencionado al momento de solicitar su registro en el curso, y en consecuencia el INICTEL-UNI generará el correo mencionado.
Semana 1
Revisión de Python
- Tipos de datos, Variables, listas y diccionarios.
- Funciones.
- Condicionales.
- Ciclos. Entornos virtuales.
- Python con GIT Y GITHUB.
- Flujo de trabajo en PYTHON.
- Gestión de ficheros.
- Objetos módulos y ficheros.
- Depuración
Semana 2
Herramientas de scripts en Python
- Metodologías de Pentesting.
- Scapy: enviar y olfatear paquete de red
- Impacket: elaborar y decodificar paquete
- Wfuzz: herramienta de fuzzing
- Pycrypto: Herramienta criptográfica
- Requests, BeaurifulSoup: herramienta de peticiones web http y scraping
Semana 3
Tema 3: Escáner de red
- técnicas de escaneo de uso común
- Scripts Lua para nmap.
- Desarrollo de scripts de escaneo
- Desarrollo de scripts de reconocimiento
- Crear un proyecto para el reconocimiento de puerto, esto incluye la planificación, diseño y despliegue del proyecto/ código de Visual Studio y máquina vulnerable.
Semana 4
Proyecto 2
- Crear un proyecto para la enumeración, esto incluye la planificación, el diseño y el despliegue del proyecto / código Visual Studio y máquina vulnerable