$180 + IVA (no miembros)
Online
Duración
Fechas
Martes, miércoles y jueves
Online
Duración
Cualquier información puede contactarse a nuestro correo electrónicos en el siguiente link
Instructor: Darwin Espinosa, Badi Quinteros, Jorge Merchan
Horarios: Martes, miércoles y jueves de 19:00 a 21:00
Resumen:
El curso “Ethical Hacking para Red Teams” (40 horas modalidad online) está diseñado para profesionales en seguridad de la información ofensiva, profesionales en TI y profesionales en ciberseguridad, ofreciendo una experiencia completamente práctica. El curso se centra en fomentar la comprensión de la mentalidad y de las Tácticas, Técnicas y Procedimientos (TTPs) empleados por los adversarios.
El curso brinda una visión integral del Ethical Hacking. Se estudia la explotación de tecnologías en entornos web, redes, nube, físico e inalámbrico. Los estudiantes aplicarán técnicas de reconocimiento y footprinting como OSINT, escaneo y enumeración. Se revisan métodos de explotación inicial: fuerza bruta, vulnerabilidades y ataques de denegación de servicio. El temario profundiza en pivoting.
Al finalizar el curso, los participantes habrán desarrollado las habilidades y conocimientos esenciales para iniciar con éxito su trayectoria en este campo.
• Profesionales
• Ejecutivos
• Docentes
• Emprendedores
• Conocimientos básicos de redes informáticas (modelos OSI/TCP-IP, direccionamiento IP, protocolos).
• Familiaridad con sistemas operativos Windows y Linux en un nivel de usuario intermedio.
• Comprensión básica de conceptos de ciberseguridad y administración de sistemas.
• Experiencia inicial en el uso de máquinas virtuales (VirtualBox, VMware o similares).
• Conocimientos elementales de línea de comandos en Linux/Windows.
• Para un desempeño óptimo en la ejecución de laboratorios prácticos con máquinas virtuales, se recomienda que el estudiante disponga de un equipo con las siguientes características:
Características del curso:
• El curso tendrá una duración de 40 horas con actividades prácticas de laboratorio teniendo cada estudiante su propio equipo para trabajar.
• Se proveerá material audiovisual para el aprendizaje por parte del docente.
• Se aplicarán evaluaciones parciales correspondientes a cada competencia adquirida, así como una evaluación final integradora de los contenidos del curso.
• Comprensión conceptual de los fundamentos del Ethical Hacking, incluyendo tipos de hackers, ciclo de ataque.
• Comprensión de la mentalidad y de las Tácticas, Técnicas y Procedimientos (TTPs) empleados por los adversarios
• Aplicación práctica de técnicas de reconocimiento, footprinting, OSINT, análisis de metadatos, escaneo y enumeración en entornos controlados.
• Ejecución de ataques iniciales como fuerza bruta, explotación de vulnerabilidades, ataques de denegación de servicio y uso de frameworks especializados.
• Desarrollo de habilidades en pivoting.
• Capacidad de análisis crítico para identificar vulnerabilidades, evaluar impactos y proponer medidas de mitigación adecuadas.
• Trabajo en entornos colaborativos, aplicando la ética profesional y el cumplimiento de normativas en simulaciones de Red Teaming.
Módulo 1. Introducción y Fundamentos
• Conceptos básicos de Ciberseguridad ofensiva.
• Tipos de hackers.
• Qué es un Red Teaming.
• Red Teaming Vs Auditoría de Seguridad.
• Ciclo del hacking ético.
• Tácticas, Técnicas y Procedimientos (TTP’s).
Módulo 2. Tecnologías de explotación en Red Teaming
• Tecnología Web.
• Tecnología de Redes.
• Tecnología en la Nube.
• Red Teaming Físico.
• Tecnologías Inalámbricas.
Módulo 3. Infraestructura Red Team
• C2 Server.
• Payload-Server.
• Redirector Server.
• Adversary Emulation.
• Adversary Simulation.
• Advanced Persistent Threat (APT).
• Exploit.
• Vulnerability.
• DMZ (De-Militarized Zone Network).
• Militarized Zone Network.
Módulo 4. Descripción General del Entorno Empresarial
• Web-Server.
• Mail-Server.
• Database-Server.
• Bastion-Server.
• Active Directory.
Módulo 5. Planeación y Escenarios de Ataque
• Escenarios de Red Team – Open Source.
• Configuración y Preparación del Entorno Virtual (Laboratorio).
• Máquina Atacante.
• Configuración del Laboratorio de Red Team Externo.
• Metasploitable.
• Configuración del Laboratorio de Red Team Interno.
• Configuración de Servidor de Aplicaciones.
Módulo 6. Reconocimiento, Footprinting y Enumeración
• Tipos de Footprinting.
• Búsqueda de información en fuentes abiertas (OSINT).
• Análisis y extracción de metadatos.
• Reconocimiento pasivo y activo.
• External Red Team Operations.
• Escaneo de redes (Laboratorio).
• Enumeración (Laboratorio).
Módulo 7. Explotación de Accesos Iniciales
• Técnicas de fuerza bruta y ataques de credenciales.
• Hackeo de sistemas y explotación de vulnerabilidades.
• Frameworks de ataque (Metasploit, Cobalt Strike, etc.).
• Explotación Basada en la WEB (Laboratorio).
• Explotación Basada en la Red (Laboratorio).
• Acceso Inicial (Laboratorio).
Módulo 8. Pivoting y Movimientos en Red
• Introducción a Network Pivoting.
• Pivoting por SSH (Laboratorio).
• Reverse Pivoting con Rpivot (Laboratorio).
• Internal Access (Laboratorio).