Luego de realizarse para entidades gubernamentales y empresas privadas nuestro Diplomado de Seguridad Informática Ofensiva por fin se hace público, una capacitación de 100 horas (100% práctica y sin rellenos) que diseñamos para algunos de nuestros clientes más preparados y que hoy puedes disfrutar tú también.

Esta capacitación está enfocada para que entusiastas y profesionales adquieran los conocimientos que deben tener como Pentester para hacer de forma profesional una auditoría de seguridad de tipo Black, White o Grey Box en aplicativos o infraestructura de cualquier tipo.

La información del diplomado es la siguiente:

Duración y modalidad

Este diplomado tiene una duración de 100 horas en total, 40 horas presenciales y 60 horas virtuales.

En las 40 horas presenciales verás todo el contenido descrito en el temario a continuación. Y en las 60 horas virtuales tendrás acceso a nuestra plataforma de educación por un año, donde podrás profundizar en los contenidos de tu mayor interés a tu propio ritmo y desde cualquier lugar o dispositivo.

Valor de la inversión

El valor de tu inversión es de SOLO 1000 USD

Y recibirás:

  • 40 horas de contenido presencial (valoradas en 2000 USD)
  • Acceso a más de 60 horas de contenido online actualizable por un año (valorado en 1200 USD)
  • Un mes de acceso VPN a Laboratorios de prácticas simulando entorno real. (valorado en 600 USD)
  • Libro guía en formato físico con todo el contenido de la certificación y los ejercicios propuestos (valorado en 500 USD).
  • Tarjeta Wireless ideal para auditoría inalámbrica (valorada en 30 USD).
  • T-Shirt del Diplomado (Valorada en 10 USD).

Más de 4000 dólares en contenido y tu solo pagarás 1000 dólares.

¿Qué vas a aprender?

Introducción al Ethical Hacking

  • Conceptos básicos de seguridad informática
  • Verdades y mentiras sobre el Hacking Ético
  • Cómo ofrecer servicios de Hacking Ético
  • Metodología usada por DragonJAR para realizar un Pentesting
  • Comandos básicos de GNU/Linux

Recolección de información y reconocimiento

  • Reconociendo nuestro objetivo
  • Técnicas de enumeración pasiva
  • Hacking con buscadores
  • Inteligencia de fuentes abiertas (OSINT)
  • Registro de DNS, Whois, Hosting, etc…
  • Búsqueda inversa de imágenes
  • Extracción y análisis de metadatos
  • Técnicas de Ingeniería Social para recolección

Enumeración

  • Técnicas de enumeración activa
  • Escaneo de puertos, servicios, SO
  • Identificación de usuarios
  • Escaneo de vulnerabilidades

Análisis

  • Modelado de infraestructura y objetivos
  • Identificación de fallos conocidos
  • Cómo determinar la ruta más rápida para conseguir objetivos

Explotación y Post-explotación

  • Ataques a recursos de red
  • Explotando fallos conocidos
  • Fuerza bruta a servicios encontrados
  • Atacando servicios y aplicaciones desplegadas
  • Ataques a aplicaciones Web – OWASP TOP 10++
  • Ataques a aplicaciones Cliente / Servidor
  • Ataques a implementaciones VoIP
  • Ataques de denegación de servicio
  • Técnicas actuales para ataques MITM
  • Ataques a infraestructura Wireless – OWISAM TOP 10++
  • Ataques actuales para redes inalámbricas
  • Ataques a equipos de Red
  • Ataques a un controlador de dominio (DC)
  • Técnicas actuales para captura de tráfico
  • Técnicas actuales de ataques dirigidos a usuarios
  • Consiguiendo y conservando el acceso
  • Post-Explotación – ¿tengo Shell y ahora qué hago?
  • Identificación del entorno
  • Extracción de evidencias
  • Escalación de privilegios
  • Saltando entre redes – Pivoting
  • Saltando contramedidas (Firewall, Antivirus, IDS, etc…)

Documentación

  • Enviar pre informe con fallos altamente críticos
  • Generación de informes técnicos
  • Generación de informe ejecutivo
  • Presentación de resultados

Comentarios de Alumnos


¿A quién va dirigido?

A los profesionales de IT, Administradores de Sistemas, Desarrolladores de Software y estudiantes afines a IT que quieran incrementar y/o desarrollar habilidades técnicas para ser aplicadas en procesos de seguridad informática ofensiva.

Materiales del curso

  • 40 horas de contenido presencial (valoradas en 2000 USD)
  • Acceso a más de 60 horas de contenido online actualizable por un año (valorado en 1200 USD)
  • Un mes de acceso VPN a Laboratorios de prácticas simulando entorno real. (valorado en 600 USD)
  • Libro guía en formato físico con todo el contenido de la certificación y los ejercicios propuestos (valorado en 500 USD).
  • Tarjeta Wireless ideal para auditoría inalámbrica (valorada en 30 USD).
  • T-Shirt del Diplomado (Valorada en 10 USD).

Más de 4000 dólares en contenido y tu solo pagarás 1000 dólares.

Tus docentes

Jaime Andres RestrepoJaime Andrés Restrepo (@DragonJAR)

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Consultor Independiente de Seguridad Informática con más de 15 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense Digital. Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector.

Jacobo TibaquiraJacobo Tibaquirá (@JJTibaquira)

Ingeniero en Sistemas y Telecomunicaciones con especialidad en Sistemas de Información Geográfica de la Universidad de Manizales. Consultor Independiente de Seguridad Informática con más de 6 años de experiencias en Ethical Hacking y Desarrollo Seguro, Miembro Fundador de La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector.

Requisitos de hardware

Es necesario que lleves tu propio computador con el espacio suficiente para la copia del material de estudio y máquinas virtuales. Te recomendamos llevar una maquina con procesador i5 o superior, al menos 6gb de RAM, 150gb en disco y opcional un disco duro externo para la copia del material.