$180 + IVA (no miembros)
Online
Duración
Fechas
Martes, miércoles y jueves
Online
Duración
Cualquier información puede contactarse a nuestro correo electrónicos en el siguiente link
El curso “Ethical Hacking para Red Teams” (40 horas modalidad online) está diseñado para profesionales en seguridad de la información ofensiva, profesionales en TI y profesionales en ciberseguridad, ofreciendo una experiencia completamente práctica. El curso se centra en fomentar la comprensión de la mentalidad y de las Tácticas, Técnicas y Procedimientos (TTPs) empleados por los adversarios.
El curso brinda una visión integral del Ethical Hacking. Se estudia la explotación de tecnologías en entornos web, redes, nube, físico e inalámbrico. Los estudiantes aplicarán técnicas de reconocimiento y footprinting como OSINT, escaneo y enumeración. Se revisan métodos de explotación inicial: fuerza bruta, vulnerabilidades y ataques de denegación de servicio. El temario profundiza en pivoting.
Al finalizar el curso, los participantes habrán desarrollado las habilidades y conocimientos esenciales para iniciar con éxito su trayectoria en este campo.
• Profesionales
• Ejecutivos
• Docentes
• Emprendedores
• Conocimientos básicos de redes informáticas (modelos OSI/TCP-IP, direccionamiento IP, protocolos).
• Familiaridad con sistemas operativos Windows y Linux en un nivel de usuario intermedio.
• Comprensión básica de conceptos de ciberseguridad y administración de sistemas.
• Experiencia inicial en el uso de máquinas virtuales (VirtualBox, VMware o similares).
• Conocimientos elementales de línea de comandos en Linux/Windows.
• Para un desempeño óptimo en la ejecución de laboratorios prácticos con máquinas virtuales, se recomienda que el estudiante disponga de un equipo con las siguientes características:
Características del curso:
• El curso tendrá una duración de 40 horas con actividades prácticas de laboratorio teniendo cada estudiante su propio equipo para trabajar.
• Se proveerá material audiovisual para el aprendizaje por parte del docente.
• Se aplicarán evaluaciones parciales correspondientes a cada competencia adquirida, así como una evaluación final integradora de los contenidos del curso.
• Comprensión conceptual de los fundamentos del Ethical Hacking, incluyendo tipos de hackers, ciclo de ataque.
• Comprensión de la mentalidad y de las Tácticas, Técnicas y Procedimientos (TTPs) empleados por los adversarios
• Aplicación práctica de técnicas de reconocimiento, footprinting, OSINT, análisis de metadatos, escaneo y enumeración en entornos controlados.
• Ejecución de ataques iniciales como fuerza bruta, explotación de vulnerabilidades, ataques de denegación de servicio y uso de frameworks especializados.
• Desarrollo de habilidades en pivoting.
• Capacidad de análisis crítico para identificar vulnerabilidades, evaluar impactos y proponer medidas de mitigación adecuadas.
• Trabajo en entornos colaborativos, aplicando la ética profesional y el cumplimiento de normativas en simulaciones de Red Teaming.
Módulo 1. Introducción y Fundamentos
• Conceptos básicos de Ciberseguridad ofensiva.
• Tipos de hackers.
• Qué es un Red Teaming.
• Red Teaming Vs Auditoría de Seguridad.
• Ciclo del hacking ético.
• Tácticas, Técnicas y Procedimientos (TTP’s).
Módulo 2. Tecnologías de explotación en Red Teaming
• Tecnología Web.
• Tecnología de Redes.
• Tecnología en la Nube.
• Red Teaming Físico.
• Tecnologías Inalámbricas.
Módulo 3. Infraestructura Red Team
• C2 Server.
• Payload-Server.
• Redirector Server.
• Adversary Emulation.
• Adversary Simulation.
• Advanced Persistent Threat (APT).
• Exploit.
• Vulnerability.
• DMZ (De-Militarized Zone Network).
• Militarized Zone Network.
Módulo 4. Descripción General del Entorno Empresarial
• Web-Server.
• Mail-Server.
• Database-Server.
• Bastion-Server.
• Active Directory.
Módulo 5. Planeación y Escenarios de Ataque
• Escenarios de Red Team – Open Source.
• Configuración y Preparación del Entorno Virtual (Laboratorio).
• Máquina Atacante.
• Configuración del Laboratorio de Red Team Externo.
• Metasploitable.
• Configuración del Laboratorio de Red Team Interno.
• Configuración de Servidor de Aplicaciones.
Módulo 6. Reconocimiento, Footprinting y Enumeración
• Tipos de Footprinting.
• Búsqueda de información en fuentes abiertas (OSINT).
• Análisis y extracción de metadatos.
• Reconocimiento pasivo y activo.
• External Red Team Operations.
• Escaneo de redes (Laboratorio).
• Enumeración (Laboratorio).
Módulo 7. Explotación de Accesos Iniciales
• Técnicas de fuerza bruta y ataques de credenciales.
• Hackeo de sistemas y explotación de vulnerabilidades.
• Frameworks de ataque (Metasploit, Cobalt Strike, etc.).
• Explotación Basada en la WEB (Laboratorio).
• Explotación Basada en la Red (Laboratorio).
• Acceso Inicial (Laboratorio).
Módulo 8. Pivoting y Movimientos en Red
• Introducción a Network Pivoting.
• Pivoting por SSH (Laboratorio).
• Reverse Pivoting con Rpivot (Laboratorio).
• Internal Access (Laboratorio).