El curso ONLINE de Ciberseguridad ofensiva, está orientado ...

12

Transcript of El curso ONLINE de Ciberseguridad ofensiva, está orientado ...

Page 1: El curso ONLINE de Ciberseguridad ofensiva, está orientado ...
Page 2: El curso ONLINE de Ciberseguridad ofensiva, está orientado ...
Page 3: El curso ONLINE de Ciberseguridad ofensiva, está orientado ...

El curso ONLINE de Ciberseguridad ofensiva, está orientado a formar

consultores en seguridad ofensiva y Pentesters con el objetivo de cubrir la

demanda de profesionales experimentados en el área de seguridad. El curso

no solo se encarga de instruir al participante en técnicas de Ciberseguridad,

PenetrationTesting y Ethical Hacking, sino también tiene como objetivo

adiestrarlo en las metodologías para la ejecución de proyectos de consultoría

en análisis de vulnerabilidades y pruebas de penetración alineadas a

OSSTMM, OWASP, CVSSlas cuales son reconocidas a nivel global.

Utilizar las técnicas de los “hackers” cuando atacan servidores y clientes a

través de internet con el objetivo de identificar vulnerabilidades y poder

aplicar correcciones de manera anticipada.

Tener el conocimiento necesario para realizar un proyecto comercial de

Ciberseguridad ofensiva.

Utilizar en forma práctica las herramientas que se utilizan en un proceso de

Ethical Hacking y conocer las metodologías OSSTMM y OWASP.

Page 4: El curso ONLINE de Ciberseguridad ofensiva, está orientado ...

Administradores de red, programadores.

Auditores de tecnologías de información.

Estudiantes de informática, sistemas.

Clases en vivo

Todas las clases serán grabadas y compartidas.

Asistencia a los participantes en tiempo real.

Documentos de cada clase compartidas durante la sesión.

Infraestructura independiente para cada participante.

Certificado con valor curricular.

Page 5: El curso ONLINE de Ciberseguridad ofensiva, está orientado ...

Introducción al Ethical Hacking, tendencias actuales.

¿Dónde apuntan los ataques hoy? Riesgos y componentes asociados.

Nuevos riesgos.

Metodologías de Penetration Testing - Ethical Hacking

Introducción a OSSTM, OWASP, CVSS.

Definir el alcance de un proyecto y/o servicio de Ethical Hacking

Documentación y formatos requeridos.

.

Introducción a Linux para Pentesters

Footprint y reconocimiento con Google Hacking e Interrogación DNS .

Escaneo de redes con Nmap.

Enumeración de servicios.

Detección de vulnerabilidades con scripts de Nmap.

Ataques a servicios de red, password cracking, divulgación de información.

Detección y explotación de vulnerabilidades en SNMP, SMTP, SSH, RDP,

FTP, RPC.

Page 6: El curso ONLINE de Ciberseguridad ofensiva, está orientado ...

Introducción a la explotación manual de vulnerabilidades dentro de un

proyecto de Pentesting.

Trabajando con Exploits.

Uso Metasploit como framework de ataque.

Ataques a sistemas operativos Windows 7 y 10.

Ataques del lado cliente.

Creando ejecutables infectados (virus), para conseguir control de Windows.

Instalación y personalización de Nessus.

Escaneo de Vulnerabilidades avanzada con Nessus a nivel de plataforma y

aplicaciones.

Entendiendo reportes de Nesuss, detección de falsos positivos y falsos

negativos.

Explotación de vulnerabilidades desde los reportes de Nessus.

Page 7: El curso ONLINE de Ciberseguridad ofensiva, está orientado ...

Uso de Proxys de interceptación con Burp Suite, ZAP Proxy.

Introducción al OWASP TOP 10 WEB Aplication Security Risk.

Detección de vulnerabilidades de forma manual.

Ataques a servidores web con SQL Inyection.

Explotando vulnerabilidades XSS, LFI, RFI, Upload, SQLi POST, evasión de

Login, HTML inyection, ataques de fuerza bruta contra formularios de

autenticación, acceso inseguro de objetos.

Ataques de robo de sesión o session hijacking

Haciendo un defacement (deface) de una página web y conociendo la

superficie de la vulnerabilidad).

Page 8: El curso ONLINE de Ciberseguridad ofensiva, está orientado ...

Introducción al OWASP API SECURITY TOP 10.

Introducción a la arquitectura de contenedores, APIs y Microservicios.

Ataques contra API REST, divulgación de información, ruptura de acceso,

Inyecciones de SQL, debilidad en token JSON, Mongo inyection, API google

Hacking.

Descubriendo vulnerabilidades en contenedores Docker.

Análisis de vulnerabilidades para contenedores Docker.

Page 9: El curso ONLINE de Ciberseguridad ofensiva, está orientado ...

Introducción al OWASP MOBILE TOP10 Risks.

Metodologías Mobile AppSec Verification / Mobile Security Testing Guide.

Cómo implementar laboratorios para Android e iOS

Instalación de emulador para aplicaciones Android.

Análisis, descarga y descompresión de APK.

Crear archivos java y análisis de métodos de la aplicación.

Análisis de dexfiles.

Capturar credenciales mediante log de la aplicación.

Análisis de bases de datos SQLite.

Análisis de almacenamiento externo.

Ataques de inyección de SQL.

Captura de paquetes con ZAP Proxy

Análisis dinámico de aplicaciones móviles con Frida

Page 10: El curso ONLINE de Ciberseguridad ofensiva, está orientado ...

Introducción a DevSecOps y conceptos de:

Integración continua (CI)

Pre-Commit hooks.

Análisis de composición de software (SCA)

Pruebas de seguridad de análisis estático (SAST)

Pruebas de seguridad de análisis dinámico (DAST)

Seguridad de contenedores (CS)

Compliance as Code (CaC)

Monitoreo continuo.

Laboratorio práctico de Pre-Commit hooks con Talisman.

Laboratorio práctico de Pruebas de seguridad de análisis estático (SAST) con

Jenkins y SonarQube.

Page 11: El curso ONLINE de Ciberseguridad ofensiva, está orientado ...

CUENTA BANCARIA

BANCO: CONTINENTAL (BBVA)

CUENTA MONEDA NACIONAL (SOLES)

0011-0171-01000379-64CCI 011-171-000100037964-62

CUENTA MONEDA (DÓLARES)

0011-0171-6801000379-56

CCI 011-171-0001000379656-68

BANCO: CRÉDITO DEL PERÚ (BCP)

CUENTA MONEDA NACIONAL (SOLES)

193-9067964-0-93CCI 002-19300906796409319

CUENTA MONEDA (DÓLARES)

193-8971870-1-57

CCI 002-19300897187015719

Yapea al 970150528

RUC: 20600561023

A nombre de OPEN SOURCE ENTERPRISE SACAceptamos pago con tarjetas Visa (Sin ningún recargo adicional)

Page 12: El curso ONLINE de Ciberseguridad ofensiva, está orientado ...