Diplomado de Seguridad Informática Ofensiva
Diplomado
Virtual
*Precio estimado
Importe original en USD:
$ 1.000
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
Descripción
-
Tipología
Diplomado
-
Nivel
Nivel avanzado
-
Metodología
Virtual
-
Horas lectivas
100h
-
Duración
1 Año
-
Inicio
Fechas disponibles
-
Campus online
Sí
-
Envío de materiales de aprendizaje
Sí
-
Servicio de consultas
Sí
-
Clases virtuales
Sí
Esta capacitación está enfocada para que entusiastas y profesionales adquieran los conocimientos que deben tener como Pentester para hacer de forma profesional una auditoría de seguridad de tipo Black, White o Grey Box en aplicativos o infraestructura de cualquier tipo.
Sedes y fechas disponibles
Ubicación
Inicio
Inicio
A tener en cuenta
A los profesionales de IT, Administradores de Sistemas, Desarrolladores de Software y estudiantes afines a IT que quieran incrementar y/o desarrollar habilidades técnicas para ser aplicadas en procesos de seguridad informática ofensiva.
Un diplomado tan completo como este nunca se ha realizado en linea. Tú serás uno de los primeros profesionales en obtener este valioso conocimiento. Estás a un paso de obtener una gran ventaja competitiva.
Con profesionales reconocidos en el medio y con experiencia REAL en el área de la Seguridad Informática.
Este diplomado es exclusivo. Tus compañeros son profesionales destacados en su área de TI. Tendrás la oportunidad de generar relaciones poderosas con directores y encargados de brindar seguridad a grandes empresas.
Opiniones
Materias
- Seguridad informática
- Hacking
- Seguridad Web
- Hacking Wifi
- WiFi
- Hacker
- Seguridad en redes
- Análisis Forense Digital
- Hacking Redes
- Redes y seguridad
Profesores
Jaime Andrés Restrepo Gomez
CEO
Jaime Andrés Restrepo es Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 15 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos Internacionales de Seguridad Informática, Fundador del DragonJAR Security Conference de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.
Programa académico
Introducción al Ethical Hacking
- Conceptos básicos de seguridad informática
- Verdades y mentiras sobre el Hacking Ético
- Cómo ofrecer servicios de Hacking Ético
- Metodología usada por DragonJAR para realizar un Pentesting
- Comandos básicos de GNU/Linux
Recolección de información y reconocimiento
- Reconociendo nuestro objetivo
- Técnicas de enumeración pasiva
- Hacking con buscadores
- Inteligencia de fuentes abiertas (OSINT)
- Registro de DNS, Whois, Hosting, etc…
- Búsqueda inversa de imágenes
- Extracción y análisis de metadatos
- Técnicas de Ingeniería Social para recolección
Enumeración
- Técnicas de enumeración activa
- Escaneo de puertos, servicios, SO
- Identificación de usuarios
- Escaneo de vulnerabilidades
Análisis
- Modelado de infraestructura y objetivos
- Identificación de fallos conocidos
- Cómo determinar la ruta más rápida para conseguir objetivos
Explotación y Post-explotación
- Ataques a recursos de red
- Explotando fallos conocidos
- Fuerza bruta a servicios encontrados
- Atacando servicios y aplicaciones desplegadas
- Ataques a aplicaciones Web – OWASP TOP 10++
- Ataques a aplicaciones Cliente / Servidor
- Ataques a implementaciones VoIP
- Ataques de denegación de servicio
- Técnicas actuales para ataques MITM
- Ataques a infraestructura Wireless – OWISAM TOP 10++
- Ataques actuales para redes inalámbricas
- Ataques a equipos de Red
- Ataques a un controlador de dominio (DC)
- Técnicas actuales para captura de tráfico
- Técnicas actuales de ataques dirigidos a usuarios
- Consiguiendo y conservando el acceso
- Post-Explotación – ¿tengo Shell y ahora qué hago?
- Identificación del entorno
- Extracción de evidencias
- Escalación de privilegios
- Saltando entre redes – Pivoting
- Saltando contramedidas (Firewall, Antivirus, IDS, etc…)
Documentación
- Enviar pre informe con fallos altamente críticos
- Generación de informes técnicos
- Generación de informe ejecutivo
- Presentación de resultados
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
Diplomado de Seguridad Informática Ofensiva
*Precio estimado
Importe original en USD:
$ 1.000