Esta capacitación está enfocada para que entusiastas y profesionales adquieran los conocimientos que deben tener como Pentester para hacer de forma profesional una auditoría de seguridad de tipo Black, White o Grey Box en aplicativos o infraestructura de cualquier tipo.

Te encuentras aquí:

  • Dragon-Jar
  • Seguridad Informática Ofensiva

Seguridad Informática Ofensiva

Esta capacitación está enfocada para que entusiastas y profesionales adquieran los conocimientos que deben tener como Pentester para hacer de forma profesional una auditoría de seguridad de tipo Black, White o Grey Box en aplicativos o infraestructura de cualquier tipo.

40 Horas - Presencial

Experto

¿Cuánto crecerán tus habilidades?

  • Conceptos claves de problemas que aquejan al mundo de la seguridad de la información, proceso de gestión de incidencias, y las pruebas de penetración.
  • Amenazas a las plataformas de la IO y Defensa de dispositivos IO de forma segura.
  • Comandos básicos de GNU/Linux,técnicas de enumeración, Escaneo de vulnerabilidades.
  • Ataques a aplicaciones TOP 10++, Cliente / Servidor, OWASPplementaciones VoIP
  • Generación de informes técnicos y ejecutivos.

Temario

Contenido del curso:

  • Conceptos básicos de seguridad informática
  • Verdades y mentiras sobre el Hacking Ético
  • Cómo ofrecer servicios de Hacking Ético
  • Metodología usada por DragonJAR para realizar un Pentesting
  • Comandos básicos de GNU/Linux
  • Reconociendo nuestro objetivo
  • Técnicas de enumeración pasiva
  • Hacking con buscadores
  • Inteligencia de fuentes abiertas (OSINT)
  • Registro de DNS, Whois, Hosting, etc…
  • Búsqueda inversa de imágenes
  • Extracción y análisis de metadatos
  • Técnicas de Ingeniería Social para recolección
  • Técnicas de enumeración activa
  • Escaneo de puertos, servicios, SO
  • Identificación de usuarios
  • Escaneo de vulnerabilidades
  • Modelado de infraestructura y objetivos
  • Identificación de fallos conocidos
  • Cómo determinar la ruta más rápida para conseguir objetivos
  • taques a recursos de red
  • Explotando fallos conocidos
  • Fuerza bruta a servicios encontrados
  • Atacando servicios y aplicaciones desplegadas
  • Ataques a aplicaciones Web – OWASP TOP 10++
  • Ataques a aplicaciones Cliente / Servidor
  • Ataques a implementaciones VoIP
  • Ataques de denegación de servicio
  • Técnicas actuales para ataques MITM
  • Ataques a infraestructura Wireless – OWISAM TOP 10++
  • Ataques actuales para redes inalámbricas
  • Ataques a equipos de Red
  • Ataques a un controlador de dominio (DC)
  • Técnicas actuales para captura de tráfico
  • Técnicas actuales de ataques dirigidos a usuarios
  • Consiguiendo y conservando el acceso
  • Post-Explotación – ¿tengo Shell y ahora qué hago?
  • Identificación del entorno
  • Extracción de evidencias
  • Escalación de privilegios
  • Saltando entre redes – Pivoting
  • Saltando contramedidas (Firewall, Antivirus, IDS, etc…)
  • Enviar pre informe con fallos altamente críticos
  • Generación de informes técnicos
  • Generación de informe ejecutivo
  • Presentación de resultados

Victor Javier Vera

Experto en Ciberseguridad

Magister en seguridad informática aplicada.

 

Once años de experiencia en la implementación de procesos y procedimientos de seguridad de
la información en infraestructura de TI, Consultoría en codificación segura, Ethical Hacking y
análisis de vulnerabilidades en aplicaciones, desarrollo y gestión de proyectos.

 

 

¡ Comienza ahora !

Modal Title

Recuerda que todos nuestras Certificaciones también cuentan con el aval de SETEC (Secretaría Técnica del Sistema Nacional de Cualificaciones Profesionales).

¿Quieres contarle a un amigo?

Descripción

Programa de entrenamiento de hacking ético de confianza y respeto necesario para cualquier profesional de seguridad de la información PROPORCIONADA POR NCSA.

Dirigido a:

A los profesionales de IT, Administradores de Sistemas, Desarrolladores de Software y estudiantes afines a IT que quieran incrementar y/o desarrollar habilidades técnicas para ser aplicadas en procesos de seguridad informática ofensiva.

* Requisitos

  • Traer laptop.

Relacionado

EC-Council

carrera

Incluye:

  • Voucher para certificación internacional.
  • Certificación nacional SETEC.
  • Certificación NCSA.
  • Curso de Introducción a la Ciberseguridad online.
  • Privilegios de la Comunidad
  • 40 horas

Cisco

carrera

Incluye:

  • Certificación internacional CISCO.
  • Certificación nacional SETEC.
  • Certificación NCSA.
  • Curso de IOT online.
  • Privilegios de la Comunidad
  • 4 cursos complementarios
  • 210 horas

Cisco

experto

Incluye:

  • Certificación nacional SETEC.
  • Certificación NCSA.
  • Acceso a Webinars.
  • Privilegios de la Comunidad
  • 40 horas