Curso

A Distancia

$ 1.090.000 IVA inc.

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Curso

  • Metodología

    A distancia

  • Horas lectivas

    36h

El entorno actual de las empresas convive con un riesgo constante de los ataques cibernéticos que pueden no solo generan pérdidas económicas, sino daño reputacional. Es importante fortalecer las medidas de seguridad y generar estrategias que permitan a las organizaciones estar tranquilas de que sus infraestructuras cuentan con mecanismos adecuados de protección de su información y sus sistemas. Una manera de apoyar a las organizaciones con esta tarea es generar procesos de seguridad defensiva, en la que personal capacitado realice revisiones de sus sistemas usando técnicas de hacking con el objetivo de detectar fallos en los mismos para posteriormente recomendar e implantar mecanismos de protección tales como instalación de parches, cambio en las configuraciones e inclusión de otros elementos de protección.

A tener en cuenta

La teoría dictada en este curso le permitirá generar capacidades para realizar análisis de seguridad para la detección y prevención de ataques informáticos en entornos reales y protección de infraestructuras computaciones.

Profesionales, estudiantes e investigadores que trabajen en áreas de ingeniería de sistemas, ingeniería de software, Seguridad, y con interés en fortalecer su conocimiento en Seguridad en la nube. Es deseable, pero no indispensable, experiencia práctica en Desarrollo de Software y laboral en gestión / mantenimiento de sistemas de TI, así como el uso de utilidades avanzadas en Sistemas Operativos (CLI, GIT, etc).

Contar con conexión a internet de banda ancha. Disponer de audífonos (diadema o manos libres) para aislar el ruido externo. Verificar que el equipo de cómputo no haya sido bloqueado para conexiones a herramientas de Microsoft. En caso de ser miembro de Microsoft Teams con otra cuenta, cerrar las sesiones que la involucren e ingresar con un navegador libre de caché. Conectarse a las sesiones de clase con mínimo diez minutos de antelación, de manera que verifique la conexión y realice los ajustes del caso. Disponer de materiales para tomar apuntes.

La Escuela Colombiana de Ingeniería Julio Garavito otorgará el certificado de asistencia a quienes participen activa y cumplidamente, como mínimo, en el 90 % de las sesiones programadas.

El desarrollo del curso se realizará mediante sesiones magistrales, con la exposición y discusión de los temas principales para realizar análisis de seguridad para la detección y prevención de ataques informáticos en entornos reales. Se presentarán los conceptos fundamentales y teóricos soportados con diapositivas y textos guías, seguido de actividades prácticas (en forma de laboratorios) de manera remota. Finalmente, habrá actividades de discusión donde los participantes opinarán y contrastarán experiencias técnicas y de cultural laboral e implementarán los casos de uso práctico.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2019

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 8 años en Emagister.

Materias

  • Hacking
  • Seguridad ofensiva
  • Google Hacking
  • Harvesting
  • Herramientas

Programa académico

Módulo I – Metodología de un ataque informático. (5 horas)

  • Conceptos iniciales. Habilidades de un professional de seguridad ofensiva. Osint. Google Hacking. Subdominios. Leaks. Harvesting. Herramientas.

Módulo II – Enumeración Pasiva/ Activa (4 horas)

  • Escaneo de puertos. Bash Scripting. Extensiones Firefox y chrome. Enumeración en servicios, smb, smtp, ssh, http.

Módulo III – Escáneres de vulnerabilidades. (5 horas)

  • Banderas TCP/IP. Escáneres basados en red. Escáneres de aplicaciones web.

Módulo IV – Ataques en aplicaciones web (5 horas)

  • Subdominios. HTTP/S attacks. Web Proxy. HTTP debugging. Python web scripting. Enumeración directorios. Fuzzing. XSS, LFI, RCE, SQLI, serialización en java, php y .Net. Brute force. Password.

Módulo V – Explotación. (6 horas)

  • Password cracking (Brute force – Dictionary – Credential Stuffing – Password spraying. Metasploit.

Módulo VI – Post Explotación (5 horas)

  • Movimientos Verticales. Movimientos Horizontales. Túneles. Port fortward y socks proxy. Mantenimiento de Acceso. Stage and stageless payloads. Transferencia de archivos. Pivoteo. Cleaning up.

Módulo VII – Fundamentos de prácticas Red/Purple Team (6 horas)

  • Cyber Exercise Playbook. MITRE PRE/ATT&CK. Técnicas, tácticas, procedimientos. C2 Matrix. Frameworks C2. Emulación de una amenaza avanzada persistente.

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Seguridad ofensiva

$ 1.090.000 IVA inc.