Curso Diplomado Profesional en Ciberseguridad Ofensiva


Curso de Diplomado Profesional en Ciberseguridad Ofensiva

Clients

Red Teamers


Categories

Cybersecurity Training


Completed

July 01, 2019


Project Budgets

S/N


Adviser

Jaymon Security

Descripción del Curso

Hacking Ético

Si usted es un profesional de las tecnologías de la información y quiere mejorar sus habilidades profesionales en Ciberseguridad, más concretamente en el arte del Hacking Ético, no dude en inscribirse en este curso en el que se impartirán contenidos totalmente actualizados ofreciendo al alumno una visión global y realista del hacking ético en mayor profundidad.

 

Con una duración estimada de entre diez y doce semanas (230 h.), disfrutará de un curso avanzado a la Ciberseguridad muy completo y económico. Podrá realizarlo desde la comodidad de su casa estudiando bajo su propia planificación, a su ritmo y sin costes adicionales. Cuenta con un total de 12 meses para finalizar la parte teórica y 3 meses más para la parte práctica.

 

En el curso se explican conceptos avanzados de Ciberseguridad, ataques a distintos Sistemas Operativos, ataques a redes, búsqueda y explotación de vulnerabilidades tipo “buffer overflow” (BoF) en software específico, etc. Todo ello bajo documentación y tutoriales explicativos con los que realizar todas las prácticas bajo máquinas virtuales proporcionadas por Jaymon Security. Las prácticas se realizan empleando la metodología y fases del hacking ético que se explicarán a lo largo del curso.

Para poder obtener el Certificado de Aprovechamiento del curso firmado por “JaymonSecurity - Cyberintelligence & Solutions”, el alumno deberá realizar un examen final tipo test de 50 preguntas con un aprobado superior o igual al 75% de los contenidos del curso y con un tiempo límite de 100 minutos. Además se deberá realizar un exámen práctico que habrá que superar con una calificación mínima de un 70%.

Objetivos del Curso

  • Este curso proporciona los conocimientos necesarios a nivel conceptual y práctico para poder entender conceptos avanzados de Ciberseguridad enfocada al Hacking Ético desde un punto de vista “Red Team”.
  • Adquirirá habilidades prácticas avanzadas para la realización de auditorías de penetración de sistemas, usando la metodología común de un proceso de hacking ético.
  • Aprenderá a desarrollar técnicas y a utilizar herramientas que exploten al máximo sus habilidades y conocimientos para la realización de pruebas de intrusión a sistemas y redes.
  • Con este curso, obtendrá los conocimientos necesarios para desarrollar su propia metodología de penetración a sistemas y redes con la finalidad de poder realizar auditorías de hacking ético profesional más elaborados y refinados, con sus correspondientes informes ejecutivos y técnicos.
  • Este curso presenta un enfoque principalmente práctico, por lo que facilita al alumno el aprendizaje y el aprovechamiento de conocimientos.
  • El curso incluye pasos, normas y buenas prácticas que cumplir, reconocidas a nivel internacional para la realización de auditorías de penetración de sistemas.

Tabla de Contenidos

     0. Conceptos Generales de Ciberseguridad - Hacking Ético

  • Introducción a la Ciberseguridad - Hacking Ético.
  • La necesidad de la Ciberseguridad en el mundo actual.
  • Terminología hacker.
  • Hacking ético vs escaneo de vulnerabilidades.


  1. Introducción al curso
  • Escenario del análisis.
  • Acciones a llevar a cabo.
    • Fases del Hacking Ético.
    • Penetración en redes WiFi de la organización.
    • Una vez dentro de la LAN de la organización.

 

     2. Fase de preparación

  • Parámetros de la prueba.
  • Máquinas a utilizar para la auditoría y cómo configurarlas.

     

         3. Penetración en redes WiFi de la organización

    • Introducción.
    • Rompiendo la protección de la red WIFI con seguridad WEP.
    • Averiguando credencial de acceso a red WIFI con seguridad WPA2.
    • Mitigación de las vulnerabilidades encontradas.

       

           4. Fase de reconocimiento externo e interno de la organización

      • Introducción.
      • Descubriendo máquinas y características de la LAN.
      • Man In The Middle (MITM): Capturando credenciales con Ettercap, Wireshark, SSLStrip2 y Delorean.
      • DNS Spoofing: Phishing con SEToolkit y descarga automática de malware con Evilgrade.

       

           5. Fase de escaneo y análisis de vulnerabilidades

      • Introducción.
      • Escaneo y análisis del Router.
      • Escaneo y análisis de la cámara de vigilancia.
      • Escaneo y análisis de la máquina con S.O Windows XP sp3.
      • Escaneo y análisis de la máquina con S.O Windows10.
      • Escaneo y análisis de la máquina con S.O Linux (DVL).

       

           6. Fase de Explotación de las vulnerabilidades encontradas

      • Introducción.
      • Explotación de Router.
      • Explotación de la cámara de vigilancia.
      • Explotación de la máquina con S.O Windows XP sp3.
      • Explotación de la máquina con S.O Windows 10.
      • Explotación de la máquina con S.O Linux (DVL).

       

           7. Cómo explotar las “Shell's” conseguidas

      • Uso de la “Shell” de comandos obtenida.
      • Uso de la “sesión Meterpreter” conseguida.
      • Uso de una “Webshell”.

       

           8. Estableciendo la permanencia en las máquinas víctimas

      • En máquinas con S.O Windows.
      • En máquinas con S.O Linux.

         

             9. Eliminación de huellas en distintos Sistemas Operativos

        • En máquinas con S.O Windows.
        • En máquinas con S.O Linux.

           

               10. Fase de Análisis: Mitigación de las vulnerabilidades encontradas

               11. Fase de Informes: ejecutivo y técnico

               12. Inconvenientes del uso de “Netcat” en auditorías

               13. Conclusiones finales

           

               A1. Netcat y Crypcat - Las navajas suizas del hacking

               A2. Buffer Overflow (BoF): En detalle

               A3. Capturando credenciales con Wireshark.

               A4. “Hacking Team” Hackeado.

           

               X. Exámen final y Caso práctico - Entrega certificado finalización JMSec

          • Exámen teórico final.
          • Caso práctico de hacking ético.

           

           

          Metodología

          El curso se realiza a través de los siguientes elementos:

           

          • Se ofrecerán tutoriales y documentos en formato PDF.
          • El alumno deberá realizar talleres y laboratorios prácticos a través del empleo de máquinas virtuales debidamente configuradas y preparadas para la realización del curso en cuestión. Dichos talleres afianzarán los conocimientos previamente expuestos.
          • Se le dará al alumno la oportunidad de realizar prácticas en el LAB de JMSec compuesto por varias máquinas con distintos sistemas operativos que simulan una LAN de una organización empresarial.
          • El alumno realizará un exámen final tipo test, así como una prueba práctica que será evaluada por un tutor, con la finalidad de demostrar el aprovechamiento del curso.

           

          El curso online está diseñado  para seguirse de forma offline a través de los distintos recursos que se proporcionan para su descarga; con un tutor online, por lo que cada alumno puede avanzar a su propio ritmo según su propia organización.


          Puede solicitar más información a través de nuestro formulario de contacto o puede proceder a registrarse pulsando el siguiente botón le llevará a nuestra plataforma de formación.

          "Es un curso muy completo, se nota que su preparación ha llevado muchas horas de trabajo y la opción de combinar su estudio junto al laboratorio ha sido de gran ayuda. Todo está muy bien detallado y me ha servido para crearme una propia metodología de trabajo para mis auditorías de hacking ético. La atención del tutor es fantástica, responde a las dudas muy rápido, no como en otros cursos que he hecho, su cercanía y sus ganas de instruir y aportar destacan muy positivamente. La verdad que he aprendido muchísimo y por eso he tomado la decisión de continuar mi formación con nuevos cursos".

                                                                                                                                                                                                                        Damián M.

          ¿NECESITA UN EXPERTO?


          En JaymonSecurity contamos con los mejores expertos en ciberseguridad. No dude en ponerse en contacto con nosotros y solicitar nuestros servicios.

          CYBERSECURITY CONSULTANT


          No dude en realizarnos su consulta sobre Ciberseguridad. En Jaymonsecurity contamos con los mejores expertos en materia de Ciberseguridad e Inteligencia seleccionados muy metódicamente a través de exigentes pruebas de capacitación.

          Noticias Destacadas


          Cyber-Warfare and Strategics Conference in Europe.

          May 15, 2020

          Contáctenos

           

          Email: info@jaymonsecurity.com

           

           

           

           

           

          ©2019 JAYMON SECURITY S.L. Copyright. All Rights Reserved

          Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información

          Leer más
          Aceptar