
$19,000 MXN
- Duración: 24 Horas
Este curso incluye:
- Sesiones en vivo
- Acceso a Máquina Virtual
- Recursos educativos
- Ejercicios prácticos y tareas
- Certificado de completación
No importan tus habilidades actuales, los requisitos para convertirse en un buen pentester serán los mismos. Se te pedirá que entiendas bien varios aspectos de la seguridad de la información, incluyendo las aplicaciones web, las redes y, a veces, la tecnología de bajo nivel como el ensamblaje. Un buen conocimiento de estas tecnologías es fundamental para aprender a explotarlas.
Impartido por Frédéric Costé, Laura del Angel, Oscar Azuara
$19,000 MXN
Este curso incluye:
Acerca del curso
El objetivo de este curso es prepararte para realizar pruebas de penetración, enseñándote cómo utilizar herramientas estándar de la industria junto con una metodología para encontrar vulnerabilidades en los sistemas. Para completar este curso, debes tener un conocimiento previo básico o medio de las tecnologías de la información.
Puedes utilizar este curso para ayudarte a adquirir las habilidades necesarias para obtener certificados reconocidos en la industria de la seguridad.
visión general
Qué necesitas
Lecciones
Comenzaremos con algunos conceptos básicos que te permitirán practicar en las siguientes áreas:
Es importante documentar todos los pasos al atacar máquinas, ya que normalmente se te pedirá que expliques las vulnerabilidades a una audiencia técnica y no técnica.
Ahora que has calentado, es hora de que entres un poco más en materia. Completa las siguientes prácticas en los siguientes dominios:
Los desbordamientos de búfer se utilizan en muchos de los exploits que utilizamos contra servicios vulnerables, sin embargo, la mayoría de estos están precompilados por desarrolladores de exploits. En esta sección, los usuarios aprenderán los siguientes fundamentos:
Los entornos de Windows Active Directory se encuentran muy a menudo en las infraestructuras de las organizaciones privadas y gubernamentales. Un sistema de Active Directory permite la interacción de usuarios y servicios desde máquinas dentro del mismo dominio, en lugar de estaciones de trabajo individuales. Un controlador de dominio administra cuentas de usuario, servicios, recursos compartidos de red y más. En esta sección, los usuarios aprenderán sobre:
¿Necesitas un repaso sobre cómo usar powershell para acciones ofensivas? Aprende los comandos básicos y utilízalos para hackear una máquina Windows. Luego, desafíate a ti mismo escribiendo tu propio script de powershell.
Sigue un tutorial y practica cómo omitir Windows Applocker, entiende cómo funciona Kerberos y cómo atacar el protocolo de autenticación.
Te proponemos entrenar con una máquina muy similar a las máquinas OSCP en un nivel intermedio. ¿Podrás obtener las 3 llaves ocultas?
managing director
Frédéric es el Managing Director y co-fundador de KIPPEO Technologies. Experto en ciberseguridad con más de 25 años de experiencia en diferentes sectores de la industria, Frédéric obtuvo varias certificaciones (CSSA, CEHv9, CHFIv9). Entre otras iniciativas, participa activamente en la creación de un Centro de Excelencia de Ciberseguridad con Thales Group y el CIIC de México.
Consultora de seguridad
Laura es consultor de seguridad del equipo de KIPPEO Technologies. Experta en gestión, normas de seguridad y buenas prácticas con 7 años de experiencia. Laura tiene varias certificaciones en ISO27001, entre las más recientes Gestión de Riesgos en ISO 31000 y CEHv10.
Copyright 2020 © The Landing Factory
Cookie | Duración | Descripción |
---|---|---|
cookielawinfo-checbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |