El curso ONLINE de Ciberseguridad ofensiva, está orientado a formar
consultores en seguridad ofensiva y Pentesters con el objetivo de cubrir la
demanda de profesionales experimentados en el área de seguridad. El curso
no solo se encarga de instruir al participante en técnicas de Ciberseguridad,
PenetrationTesting y Ethical Hacking, sino también tiene como objetivo
adiestrarlo en las metodologías para la ejecución de proyectos de consultoría
en análisis de vulnerabilidades y pruebas de penetración alineadas a
OSSTMM, OWASP, CVSSlas cuales son reconocidas a nivel global.
Utilizar las técnicas de los “hackers” cuando atacan servidores y clientes a
través de internet con el objetivo de identificar vulnerabilidades y poder
aplicar correcciones de manera anticipada.
Tener el conocimiento necesario para realizar un proyecto comercial de
Ciberseguridad ofensiva.
Utilizar en forma práctica las herramientas que se utilizan en un proceso de
Ethical Hacking y conocer las metodologías OSSTMM y OWASP.
Administradores de red, programadores.
Auditores de tecnologías de información.
Estudiantes de informática, sistemas.
Clases en vivo
Todas las clases serán grabadas y compartidas.
Asistencia a los participantes en tiempo real.
Documentos de cada clase compartidas durante la sesión.
Infraestructura independiente para cada participante.
Certificado con valor curricular.
Introducción al Ethical Hacking, tendencias actuales.
¿Dónde apuntan los ataques hoy? Riesgos y componentes asociados.
Nuevos riesgos.
Metodologías de Penetration Testing - Ethical Hacking
Introducción a OSSTM, OWASP, CVSS.
Definir el alcance de un proyecto y/o servicio de Ethical Hacking
Documentación y formatos requeridos.
.
Introducción a Linux para Pentesters
Footprint y reconocimiento con Google Hacking e Interrogación DNS .
Escaneo de redes con Nmap.
Enumeración de servicios.
Detección de vulnerabilidades con scripts de Nmap.
Ataques a servicios de red, password cracking, divulgación de información.
Detección y explotación de vulnerabilidades en SNMP, SMTP, SSH, RDP,
FTP, RPC.
Introducción a la explotación manual de vulnerabilidades dentro de un
proyecto de Pentesting.
Trabajando con Exploits.
Uso Metasploit como framework de ataque.
Ataques a sistemas operativos Windows 7 y 10.
Ataques del lado cliente.
Creando ejecutables infectados (virus), para conseguir control de Windows.
Instalación y personalización de Nessus.
Escaneo de Vulnerabilidades avanzada con Nessus a nivel de plataforma y
aplicaciones.
Entendiendo reportes de Nesuss, detección de falsos positivos y falsos
negativos.
Explotación de vulnerabilidades desde los reportes de Nessus.
Uso de Proxys de interceptación con Burp Suite, ZAP Proxy.
Introducción al OWASP TOP 10 WEB Aplication Security Risk.
Detección de vulnerabilidades de forma manual.
Ataques a servidores web con SQL Inyection.
Explotando vulnerabilidades XSS, LFI, RFI, Upload, SQLi POST, evasión de
Login, HTML inyection, ataques de fuerza bruta contra formularios de
autenticación, acceso inseguro de objetos.
Ataques de robo de sesión o session hijacking
Haciendo un defacement (deface) de una página web y conociendo la
superficie de la vulnerabilidad).
Introducción al OWASP API SECURITY TOP 10.
Introducción a la arquitectura de contenedores, APIs y Microservicios.
Ataques contra API REST, divulgación de información, ruptura de acceso,
Inyecciones de SQL, debilidad en token JSON, Mongo inyection, API google
Hacking.
Descubriendo vulnerabilidades en contenedores Docker.
Análisis de vulnerabilidades para contenedores Docker.
Introducción al OWASP MOBILE TOP10 Risks.
Metodologías Mobile AppSec Verification / Mobile Security Testing Guide.
Cómo implementar laboratorios para Android e iOS
Instalación de emulador para aplicaciones Android.
Análisis, descarga y descompresión de APK.
Crear archivos java y análisis de métodos de la aplicación.
Análisis de dexfiles.
Capturar credenciales mediante log de la aplicación.
Análisis de bases de datos SQLite.
Análisis de almacenamiento externo.
Ataques de inyección de SQL.
Captura de paquetes con ZAP Proxy
Análisis dinámico de aplicaciones móviles con Frida
Introducción a DevSecOps y conceptos de:
Integración continua (CI)
Pre-Commit hooks.
Análisis de composición de software (SCA)
Pruebas de seguridad de análisis estático (SAST)
Pruebas de seguridad de análisis dinámico (DAST)
Seguridad de contenedores (CS)
Compliance as Code (CaC)
Monitoreo continuo.
Laboratorio práctico de Pre-Commit hooks con Talisman.
Laboratorio práctico de Pruebas de seguridad de análisis estático (SAST) con
Jenkins y SonarQube.
CUENTA BANCARIA
BANCO: CONTINENTAL (BBVA)
CUENTA MONEDA NACIONAL (SOLES)
0011-0171-01000379-64CCI 011-171-000100037964-62
CUENTA MONEDA (DÓLARES)
0011-0171-6801000379-56
CCI 011-171-0001000379656-68
BANCO: CRÉDITO DEL PERÚ (BCP)
CUENTA MONEDA NACIONAL (SOLES)
193-9067964-0-93CCI 002-19300906796409319
CUENTA MONEDA (DÓLARES)
193-8971870-1-57
CCI 002-19300897187015719
Yapea al 970150528
RUC: 20600561023
A nombre de OPEN SOURCE ENTERPRISE SACAceptamos pago con tarjetas Visa (Sin ningún recargo adicional)