DSIO

Esta capacitación está enfocada para que entusiastas y profesionales adquieran los conocimientos que deben tener como Pentester para hacer de forma profesional una auditoría de seguridad de tipo Black, White o Grey Box en aplicativos o infraestructura de cualquier tipo.

El Diplomado de Seguridad Informática Ofensiva se compone de:

Duración y modalidad

 

Este diplomado tiene una duración de 100 horas en total, donde verás todo el contenido descrito en el temario. Y tendrás acceso a nuestra plataforma de educación oline por un año, donde podrás profundizar en los contenidos de tu mayor interés a tu propio ritmo y desde cualquier lugar o dispositivo.

Al finalizar este diplomado estarás capacitado para realizar un Pentesting de forma profesional, nuestros contenidos se actualizan constantemente en nuestra plataforma de educación, podrás profundizar en los contenidos de tú mayor interés a tu propio ritmo y desde cualquier lugar o dispositivo.

El taller estuvo excelente, su nombre lo dice llegas en Cero y sales como Ninja. Adicional a todo, te vas con el acceso al foro VIP de DragonJAR.

Rafael Díaz Rivera

Recomiendo el curso de Introducción al PentesTing publicado por DragonJar, impartido por el Ingeniero Jaime Restrepo, excelente. Caracas, Venezuela. @e_bastidas80

Eduard Bastidas

De 0 a ninja con #kali está excelente, mis ansias de verlo se ven más que justificadas y apenas llevamos la primera sesión @jjtibaquira. @camcaste_who

Carlos Alberto Mejía

Valor de la Inversión

 

El valor de tú inversión es de SOLO 1000 USD, y recibirás:

  • Acceso a todo el contenido online necesario para realizar un Pentest profesional actualizable por un año (valorado en 2500 USD)
  • Membresía VIP vitalicia a los Foros de La Comunidad DragonJAR.  (valorado en 800 USD)
  • Un mes de acceso VPN a Laboratorios de prácticas simulando entorno real. (valorado en 600 USD)
  • Libro guía en formato físico con todo el contenido de la certificación y los ejercicios propuestos (valorado en 500 USD).
  • Tarjeta Wireless ideal para auditoría inalámbrica (valorada en 30 USD).
  • T-Shirt del Diplomado (Valorada en 10 USD).

Más de 4000 dólares en contenido y tu solo pagarás 1000 dólares.

¿Qué vas a aprender?

 

 

Introducción al Ethical Hacking

  • Conceptos básicos de seguridad informática
  • Verdades y mentiras sobre el Hacking Ético
  • Cómo ofrecer servicios de Hacking Ético
  • Metodología usada por DragonJAR para realizar un Pentesting
  • Comandos básicos de GNU/Linux

 

Recolección de información y reconocimiento

  • Reconociendo nuestro objetivo
  • Técnicas de enumeración pasiva
  • Hacking con buscadores
  • Inteligencia de fuentes abiertas (OSINT)
  • Registro de DNS, Whois, Hosting, etc…
  • Búsqueda inversa de imágenes
  • Extracción y análisis de metadatos
  • Técnicas de Ingeniería Social para recolección

 

Enumeración

  • Técnicas de enumeración activa
  • Escaneo de puertos, servicios, SO
  • Identificación de usuarios
  • Escaneo de vulnerabilidades

 

Análisis

  • Modelado de infraestructura y objetivos
  • Identificación de fallos conocidos
  • Cómo determinar la ruta más rápida para conseguir objetivos

Explotación y Post-explotación

  • Ataques a recursos de red
  • Explotando fallos conocidos
  • Fuerza bruta a servicios encontrados
  • Atacando servicios y aplicaciones desplegadas
  • Ataques a aplicaciones Web – OWASP TOP 10++
  • Ataques a aplicaciones Cliente / Servidor
  • Ataques a implementaciones VoIP
  • Ataques de denegación de servicio
  • Técnicas actuales para ataques MITM
  • Ataques a infraestructura Wireless – OWISAM TOP 10++
  • Ataques actuales para redes inalámbricas
  • Ataques a equipos de Red
  • Ataques a un controlador de dominio (DC)
  • Técnicas actuales para captura de trafico
  • Técnicas actuales de ataques dirigidos a usuarios
  • Consiguiendo y conservando el acceso
  • Post-Explotación – ¿tengo Shell y ahora qué hago?
  • Identificación del entorno
  • Extracción de evidencias
  • Escalación de privilegios
  • Saltando entre redes – Pivoting
  • Saltando contramedidas (Firewall, Antivirus, IDS, etc…)

 

Documentación

  • Enviar pre informe con fallos altamente críticos
  • Generación de informes técnicos
  • Generación de informe ejecutivo
  • Presentación de resultados

Estoy muy contento por haber tenido la oportunidad de formar parte del curso De 0 a Ninja con Metasploit, considero que es un excelente curso, que todos los que estemos empezando en seguridad debemos hacer, ya que nos ayuda a mejorar día con día nuestros conocimientos. Saludos desde Guatemala. @_Stuxnet

César Calderón

el presente mensaje es para agradecerles la paciencia y la calidad del curso que dictaron sobre la piña wifi, la verdad aprendi bastante sobre este dispositivo y espero poder seguir aprendiendo mucho mas de el, como tambien espero empezar a trabajar con Kali para tomar el curso con Uds. Saludos desde Bogotá, Colombia.

Andres C. Guerrero

AGENDA UNA LLAMADA

Uno de nuestros asesores se contactará contigo.

CONTÁCTANOS

Comunícate directamente con nosotros.

Congreso Hacker Colombia