Training

 

Descripción

El curso de Ciberseguridad Ofensiva, esta orientado a formar consultores de seguridad ofensiva y Pentesters. Con el objetivo de cubrir la demanda de profesionales experimentados en el área de Ciberseguridad.

Objetivos del curso

El curso no solo se encarga de instruir al participantes en técnicas de Ciberseguridad, pruebas de Pentesting y Ethical hacking, si no también tiene como objetivo adiestrarlo en las metodologías para la ejecución de proyectos de consultoría en análisis de vulnerabilidades y pruebas de penetración alienados a las metodologías como OSSTMM, OWASP, CVSS las cuales son reconocidas a nivel global.

Así mismo el curso esta alineado en prepararar al participante para rendir los exámenes de certificación como Certified Penetration Testing Engineer “CPTE” y Certified Secure Web Application Engineer “CSWAE” de Mile2

Al terminar el curso el participante sabrá como ejecutar un servicio de Ciberseguridad ofensiva, Ethical Hacking o Análisis de Vulnerabilidades y formará parte de nuestra bolsa de trabajo de especialistas certificados.

Testimonios

A continuación proporcionamos algunos testimonios de participantes que finalizaron el curso.

 

 

 

Temario:

    MODULO 1 – INTRODUCCION A UN PROYECTO DE ETHICAL HACKING

  • 1. Introducción al Ethical Hacking, Tendencias Actuales.
  • 2. Dónde Apuntan los ataques hoy, Riesgos y Componentes Asociados. Nuevos Riesgos.
  • 3. Metodologías de Penetration Testing - Ethical Hacking, Introducción a OSSTM, OWASP, CVSS.
  • 4. Definir el alcance de un proyecto y/o servicio de Ethical Hacking, documentación y formatos requeridos.

MODULO 2 – ETHICAL HACKING NETWORKING

  • 1. Footprint y reconocimiento con Google Hacking e Interrogación DNS.
  • 2. Escaneo de red redes Nmap.
  • 3. Enumeración de servicios.
  • 4. Detección de vulnerabilidades con scripts de Nmap.
  • 5. Ataques a servicios de red, password craking, divulgacion de informacion.
  • 6. Detección y Explotacion de vulnerabilidades en SNMP, SMTP, SSH, RDP, FTP, RPC.

MODULO 3 - EXPLOITS Y VULNERABILIDADES

  • 1. Introducción a la Explotación manual de vulnerabilidades dentro de un proyecto de Pentesting.
  • 2. Trabajando con exploits.
  • 2. Uso Metasploit como framework de ataque.
  • 3. Ataques a sistemas operativos Windows 7 y 10.
  • 4. Ataques del lado Cliente.
  • 5. Creando ejecutables infectados (Virus), para conseguir control de Windows.

MODULO 4 – ESCANEO DE VULNERABILIDADES

  • 1. Instalación y personalización de Nessus.
  • 2. Escaneo de Vulnerabilidades avanzada con Nessus a nivel de Plataforma y aplicaciones.
  • 3. Entendiendo reportes de Nesuss, detección de falsos positivos y falsos negativos.
  • 4. Explotación de vulnerabilidades desde los reportes de Nessus.

MODULO 5 - ETHICAL HACKING DE APLICACIONES WEB

  • 1. Introduccion al OWASP TOP 10 WEB Aplication Security Risk.
  • 2. Uso de proxys de interceptación Burp Suite, ZAP Proxy.
  • 3. Explotando vulnerabilidades, en PHP y .NET ASP.
  • 4. Ataques a servidores Web con Sql Inyection.
  • 5. Explotando vulnerabilidades XSS, LFI, RFI, Upload, SQLI POST, Evacion de Login, HTML inyection,Ataques de fuerza bruta contra formularios de autenticacion, Acceso inseguro de objetos.
  • 6. Ataques de robo de sesión o session hijacking.
  • 7. Haciendo un defacement (defaceo) de una página web y conociendo la superficie de la vulnerabilidad.

MODULO 6 - ETHICAL HACKING DE API, SERVICIOS WEB Y MICROSERVICIOS

  • 1. Introducción al OWASP API SECURITY TOP 10
  • 2. Introducción a la arquitectura de Contenedores, APIs y Microservicios.
  • 3. Detección y explitación de vulnerabilidades en API REST, divulgacion de información, Roptura de acceso, Inyecciones de SQL,debilidad en token JSON, Mongo inyection, API google Hacking.
  • 4. Ataques contra microservicios y aplicaciones en contenedores Docker

MODULO 7 - ETHICAL HACKING DE APLICACIONES MOVILES

  • 1. Introduccion a la aplicaciones Moviles en Andrioid y iOS.
  • 2. Lineamiento a seguir para desarrollar análisis de vulnerabilidades y pruebas de pentetración en aplicaciones Móviles.
  • 2. Instalación de emulador para aplicaciones Android.
  • 3. Análisis, descarga y descompresión de APK.
  • 4. Crear archivos .java y analisis de métodos de la aplicación.
  • 5. Análisis de dexfiles.
  • 6. Capturar credenciales mediante log de la aplicación.
  • 7. Análisis de bases de datos SQLITE.
  • 8. Análisis de almacenamiento externo.
  • 9. Ataques de inyeccion de SQL.
  • 10. Captura de paquetes con ZAP Proxy.
  • 11. Análisis dinámico de aplicaciones móviles con Frida.
  • 12. Envenenamiento de aplicaciones móviles con Metasploit.

 

Fechas y Horarios:

  • Duración: 36 horas dividas en 9 Sesiones
  • Inicio: Sábado 27 de Febrero 2021

Información:

  • Email: ventas@silcomco.com

 

Solicite información

Prepárate para los grandes desafíos, domina los temas de actualidad relacionados con la Seguridad Informática y Telefonía IP y demuestre sus nuevas competencia en el campo laboral aprendiendo con de los Expertos.

Portafolio especializado

CONFÍA EN NUESTRA EXPERIENCIA, Y SE PARTE DEL CAMBIO
  • Dialvox

    Centro de operaciones de seguridad

  • Desarrollo de Aplicaciones

    Desarrollo de Aplicaciones

  • People Update

    Capacitación contínua

  • Vídeo Conferencia

    Seguridad Ofensiva EH

  • Infraestructura IT

    Evaluacion para VoIP

  • Continuidad del Negocio

    Continuidad del Negocio

  • Seguridad Informática

    Seguridad sin fronteras

Privacidad para Clientes - Privacidad para Proveedores - Privacidad para Empleados (activos y retirados)