Diplomado de Seguridad Informática Ofensiva
Ingresar
Ingresar
Resetear Contraseña
Registrarse
Diplomado de Seguridad Informática Ofensiva

Descripción

En esta certificación aprenderás cómo hacer un test de penetración (pentest o pentesting) en los sistemas de información de una organización de cualquier tamaño.

El contenido de la capacitación te dará todos los conocimientos que debes tener como pentester para hacer de forma profesional una auditoría de seguridad de tipo black, white o grey box en aplicativos o infraestructura de cualquier tipo.

Qué vas a aprender

Leer más sobre el Diplomado de Seguridad Informática

Introducción al Ethical Hacking

  • Conceptos básicos de seguridad informática
  • Verdades y mentiras sobre el Hacking Ético
  • Cómo ofrecer servicios de Hacking Ético
  • Metodología usada por DragonJAR para realizar un Pentesting
  • Comandos básicos de GNU/Linux

Recolección de información y reconocimiento

  • Reconociendo nuestro objetivo
  • Técnicas de enumeración pasiva
  • Hacking con buscadores
  • Inteligencia de fuentes abiertas (OSINT)
  • Registro de DNS, Whois, Hosting, etc…
  • Búsqueda inversa de imágenes
  • Extracción y análisis de metadatos
  • Técnicas de Ingeniería Social para recolección

Enumeración

  • Técnicas de enumeración activa
  • Escaneo de puertos, servicios, SO
  • Identificación de usuarios
  • Escaneo de vulnerabilidades

Análisis

  • Modelado de infraestructura y objetivos
  • Identificación de fallos conocidos
  • Cómo determinar la ruta más rápida para conseguir objetivos

Explotación y Post-explotación

  • Ataques a recursos de red
  • Explotando fallos conocidos
  • Fuerza bruta a servicios encontrados
  • Atacando servicios y aplicaciones desplegadas
  • Ataques a aplicaciones Web – OWASP TOP 10++
  • Ataques a aplicaciones Cliente / Servidor
  • Ataques a implementaciones VoIP
  • Ataques de denegación de servicio
  • Técnicas actuales para ataques MITM
  • Ataques a infraestructura Wireless – OWISAM TOP 10++
  • Ataques actuales para redes inalámbricas
  • Ataques a equipos de Red
  • Ataques a un controlador de dominio (DC)
  • Técnicas actuales para captura de trafico
  • Técnicas actuales de ataques dirigidos a usuarios
  • Consiguiendo y conservando el acceso
  • Post-Explotación – ¿tengo shell y ahora qué hago?
  • Identificación del entorno
  • Extracción de evidencias
  • Escalación de privilegios
  • Saltando entre redes – Pivoting
  • Saltando contramedidas (Firewall, Antivirus, IDS, etc…)

Documentación

  • Enviar pre informe con fallos altamente críticos
  • Generación de informes técnicos
  • Generación de informe ejecutivo
  • Presentación de resultados

En estos momentos el curso cuenta con más de 100 horas en video 100% prácticas, que se estará actualizando CONSTANTEMENTE sin que tengas que pagar por estas actualizaciones. Además de hacer el diplomado cuentas con la ayuda constante de los docentes y de la comunidad para seguir refinando tus capacidades. [Ver Testimonios de Otros Alumnos]

 

Tus docentes serán:

Jacobo-Tibaquira-DragonJAR

Juan Jacobo Tibaquirá

@JJTibaquira
Director de I+D en DragonJAR SAS

Jaime-Andres-Restrepo-DragonJAR

Jaime Andrés Restrepo

@DragonJAR
Director de DragonJAR SAS

 

No dejes pasar esta gran oportunidad de capacitarte con los mejores docentes, el mejor material y en tu idioma, te esperamos…

Suscribir Ahora

Registrarse

Registrarse

Lecciones

Maquinas Virtuales

Saludo y Equipo

Presentación individual

Introducción al Ethical Hacking, Conceptos Básicos, Sombreros

Pasos Para Contratación, Hacking Ético

Servicios de seguridad ofensiva parte 1

Servicios de seguridad ofensiva parte 2

Tipos de Cajas, Metodología DragonJAR, Introducción y Entorno de trabajo

Comandos básicos GNU, Linux, Recon. de nuestro objetivo

Comandos Básicos de GNU/Linux I

Comandos Básicos de GNU/LInux II

Comandos Básicos de GNU/Linux III

Comandos Básicos de GNU/Linux IV

Comandos Básicos de GNU/Linux V

Recon. de nuestro objetivo, (OSINT)

(OSINT), Buscadores

Google Dorks, Información Pública de Dominios

The Harvester

Búsqueda inversa de imágenes, Whois

Extracción y análisis de meta-datos, FOCA

Recolección automatizada, enumeración pasiva, Recon, ng

Have I been Harvester

Crunch

CUPP, DNSRECON

Registro DNS, Whois, Hosting, Netdiscover

Escaneo de puertos y OS, NMAP

NMAP con Argumentos, ACCCHECK

Enumeración de usuarios vía SMTP

BONUS 1 – Curso de Nmap

BONUS 1 – Curso de Nmap Parte 1

BONUS 1 – Curso de Nmap Parte 2

BONUS 1 – Curso de Nmap Parte 3

BONUS 1 – Curso de Nmap Parte 4

BONUS 1 – Curso de Nmap Parte 5

CrackMapExec, Escaneo y enumeración

Retina, OpenVas

OpenVas

OpenVas

Nessus

Nessus El escaner de Vulnerabilidades

Análisis de la información, modelado de infraestructura, fallos