Diplomado de Seguridad Informática Ofensiva

Formate de la mano de expertos con experiencia en casos reales y obtén lo que necesitas para enfrentarte al mundo laboral

Formación en seguridad informática ofensiva con expertos de primera mano

Este diplomado está diseñado para que entusiastas y profesionales adquieran los conocimientos que deben tener como Pentester, y así ejecutar de forma profesional una auditoría de seguridad de tipo Black, White o Grey Box en aplicativos o infraestructura de cualquier tipo.

Duración y modalidad de la formación

Este diplomado tiene una duración de 100 horas en total, donde verás todo el contenido descrito en el temario. Y tendrás acceso a nuestra plataforma de educación oline por un año, donde podrás profundizar en los contenidos de tu mayor interés a tu propio ritmo y desde cualquier lugar o dispositivo.

Al finalizar este diplomado estarás capacitado para realizar un Pentesting de forma profesional, nuestros contenidos se actualizan constantemente en nuestra plataforma de educación, podrás profundizar en los contenidos de tú mayor interés a tu propio ritmo y desde cualquier lugar o dispositivo.

Ofrecemos previamente un módulo de formación gratuito online.

Valor de la Inversión

El valor de tú inversión de nuestro diplomado online, es de SOLO 1000 USD, y recibirás:

  • Acceso a todo el contenido online necesario para realizar un Pentest profesional actualizable por un año (valorado en 2500 USD)
  • Membresía VIP vitalicia a los Foros de La Comunidad DragonJAR.  (valorado en 800 USD)
  • Un mes de acceso VPN a Laboratorios de prácticas simulando entorno real. (valorado en 600 USD)
  • Libro guía en formato digital con todo el contenido de la certificación y los ejercicios propuestos (valorado en 500 USD).

Más de 3500 dólares en contenido y tu solo pagarás 1000 dólares.

¿Qué vas a aprender?

  • Conceptos básicos de seguridad informática
  • Verdades y mentiras sobre el Hacking Ético
  • Cómo ofrecer servicios de Hacking Ético
  • Metodología usada por DragonJAR para realizar un Pentesting
  • Comandos básicos de GNU/Linux
  • Reconociendo nuestro objetivo
  • Técnicas de enumeración pasiva
  • Hacking con buscadores
  • Inteligencia de fuentes abiertas (OSINT)
  • Registro de DNS, Whois, Hosting, etc…
  • Búsqueda inversa de imágenes
  • Extracción y análisis de metadatos
  • Técnicas de Ingeniería Social para recolección
  • Modelado de infraestructura y objetivos
  • Identificación de fallos conocidos
  • Cómo determinar la ruta más rápida para conseguir objetivos
  • Ataques a recursos de red
  • Explotando fallos conocidos
  • Fuerza bruta a servicios encontrados
  • Atacando servicios y aplicaciones desplegadas
  • Ataques a aplicaciones Web – OWASP TOP 10++
  • Ataques a aplicaciones Cliente / Servidor
  • Ataques a implementaciones VoIP
  • Ataques de denegación de servicio
  • Técnicas actuales para ataques MITM
  • Ataques a infraestructura Wireless – OWISAM TOP 10++
  • Ataques actuales para redes inalámbricas
  • Ataques a equipos de Red
  • Ataques a un controlador de dominio (DC)
  • Técnicas actuales para captura de trafico
  • Técnicas actuales de ataques dirigidos a usuarios
  • Consiguiendo y conservando el acceso
  • Post-Explotación – ¿tengo Shell y ahora qué hago?
  • Identificación del entorno
  • Extracción de evidencias
  • Escalación de privilegios
  • Saltando entre redes – Pivoting
  • Saltando contramedidas (Firewall, Antivirus, IDS, etc…)
  • Enviar pre informe con fallos altamente críticos
  • Generación de informes técnicos
  • Generación de informe ejecutivo
  • Presentación de resultados
×

! Contacta con DragonJAR ¡

Haga clic en uno de nuestros representantes para chatear en WhatsApp, tambien puedes llamarnos al +57 3043849657 o envíenos un correo a [email protected]

× ¿Como puedo ayudarte?