Unitel Formación pone a tu disposición el taller formativo «Ataques de Ingeniería Social: Phishing Avanzado». En esta formación podrás aprender y poner en práctica las habilidades de hacking ético necesarias para realizar ataques de ingeniería social en bandejas de correo electrónico corporativas, es decir, podrás realizar auditorías de Phishing a PYMES.
¿Qué vas a aprender?
- Realizar auditorias de phishing éticas y profesionales.
- Realización de sitios web de prueba para auditorias (en algunas ocasiones clonaremos sitios web)
- Programación Back-end en PHP para capturar campos de un sitio .html (usuario y password)
- Configurar y levantar sitios web con XAMPP o Apache, así como configurar un servidor de correo propio para el envío de la campaña.
- Instalar y configurar Gophish.
- Tunelizar con NGROK.
¿Qué herramientas vamos a utilizar?
- VirtualBox o VMWare Workstation Pro 17 para virtualizar los distintos sistemas operativos necesarios a la hora de realizar pruebas de hacking ético controladas.
- Kali Linux o cualquier otro tipo de distribución de SO Linux que tenga interfaz por CLI.
- Herramientas como pyphisher o zphisher (no dedicaremos mucho tiempo a estar herramientas, el propósito de la formación es más avanzado).
- Apache o XAMPP para levantar web fakes y realizar programación Front-end y Back-end (captura de datos).
- NGROK o derivados para tunelizar nuestros sitios web fakes a internet.
- Gophish para elaborar las campañas de phishing.
¿Qué conocimientos necesito para acceder al taller?
- Conocimientos mínimos de programación (HTML, CSS y PHP).
- Conocimientos en materia de redes.
- Conocimientos en administración de SO por CLI.
- Conceptos básicos de ciberseguridad.
Conviértete en un experto/a en Ataques de Ingeniería Social
Los perfiles relacionados con seguridad de la información son imprescindibles en grandes organizaciones
Programa de la formación:
- Breve introducción a la seguridad informática
- ¿Qué es el Phishing?
- ¿Por qué son los ataques más efectivos en la realidad?
- Phishing básico en Kali Linux
- Tácticas utilizadas por atacantes en materia de Phishing
- Como realizar auditorias de Phishing en empresas
- Evidencias y análisis forense de Phishing
- Suplantación de identidad en el correo
- E-mail personalizado malicioso
- Programación Front-End para captura de contraseñas
- Programación Back-end para captura de contraseñas
- Buenas prácticas y políticas de seguridad para protegernos del Phishing avanzado
- Evidencias y análisis forense de Phishing
- Fin del taller – ¿Cómo seguir formándome?