!Formate de la mano de expertos con experiencia en casos reales
y obten lo que necesitas para enfrentarte al mundo laboral!

Diplomado de Seguridad Informática Ofensiva

INVERSION DE $1.000 USD
COMPRAR

En esta certificación aprenderás cómo hacer un test de penetración (pentest o pentesting) en los sistemas de información de una organización de cualquier tamaño.

El contenido de la capacitación te dará todos los conocimientos que debes tener como pentester para hacer de forma profesional una auditoría de seguridad de tipo black, white o grey box en aplicativos o infraestructura de cualquier tipo.

 

 

 

  • Conceptos básicos de seguridad informática
  • Verdades y mentiras sobre el Hacking Ético
  • Cómo ofrecer servicios de Hacking Ético
  • Metodología usada por DragonJAR para realizar un Pentesting
  • Comandos básicos de GNU/Linux
  • Reconociendo nuestro objetivo
  • Técnicas de enumeración pasiva
  • Hacking con buscadores
  • Inteligencia de fuentes abiertas (OSINT)
  • Registro de DNS, Whois, Hosting, etc…
  • Búsqueda inversa de imágenes
  • Extracción y análisis de metadatos
  • Técnicas de Ingeniería Social para recolección
  • Técnicas de enumeración activa
  • Escaneo de puertos, servicios, SO
  • Identificación de usuarios
  • Escaneo de vulnerabilidades
  • Modelado de infraestructura y objetivos
  • Identificación de fallos conocidos
  • Cómo determinar la ruta más rápida para conseguir objetivos
  • Ataques a recursos de red
  • Explotando fallos conocidos
  • Fuerza bruta a servicios encontrados
  • Atacando servicios y aplicaciones desplegadas
  • Ataques a aplicaciones Web – OWASP TOP 10++
  • Ataques a aplicaciones Cliente / Servidor
  • Ataques a implementaciones VoIP
  • Ataques de denegación de servicio
  • Técnicas actuales para ataques MITM
  • Ataques a infraestructura Wireless – OWISAM TOP 10++
  • Ataques actuales para redes inalámbricas
  • Ataques a equipos de Red
  • Ataques a un controlador de dominio (DC)
  • Técnicas actuales para captura de trafico
  • Técnicas actuales de ataques dirigidos a usuarios
  • Consiguiendo y conservando el acceso
  • Post-Explotación – ¿tengo shell y ahora qué hago?
  • Identificación del entorno
  • Extracción de evidencias
  • Escalación de privilegios
  • Saltando entre redes – Pivoting
  • Saltando contramedidas (Firewall, Antivirus, IDS, etc…)
  • Enviar pre informe con fallos altamente críticos
  • Generación de informes técnicos
  • Generación de informe ejecutivo
  • Presentación de resultados
Las credenciales de acceso  están en los comentarios de cada máquina virtual. 

En estos momentos el curso cuenta con más de 100 horas en video 100% prácticas, que se estará actualizando CONSTANTEMENTE sin que tengas que pagar por estas actualizaciones. Además de hacer el diplomado cuentas con la ayuda constante de los docentes y de la comunidad para seguir refinando tus capacidades.

Ver Testimonios de Otros Alumnos

 

 

 

Tus docentes serán:

Jacobo-Tibaquira-DragonJAR

Juan Jacobo Tibaquirá

jjtibaquira


Jaime-Andres-Restrepo-DragonJAR

Jaime Andrés Restrepo

@JaimeARestrepo_
Director de DragonJAR SAS

No dejes pasar esta gran oportunidad de capacitarte con los mejores docentes, el mejor material y en tu idioma, te esperamos...

Este diplomado tiene una duración de 100 horas en total, donde verás todo el contenido descrito en el temario.

Al finalizar este curso estarás capacitado para:

¿Que vas a aprender?

Diplomado

TUS DOCENTES

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut
labore et dolore magna aliqua.