Descripción
¿QUÉ VAS A LOGRAR?
- Aprenderás a detectar problemáticas de seguridad en sistemas informáticos.
- Aprenderás la fundamentación necesaria para dar comienzo en pruebas de seguridad.
- Aprenderás la metodología usada por los especialistas en seguridad informática para detectar brechas en sistemas informáticos.
- Aprenderás a usar herramientas enfocadas a cada fase de la metodología de pruebas de seguridad en sistemas y aplicaciones.
- Aprenderás a identificar y evaluar diferentes tipos de vulnerabilidades para su aprovechamiento.
- Aprenderás a identificar y evaluar la seguridad de diferentes protocolos.
- Aprenderás el uso de un nuevo sistema operativo para pruebas de seguridad (Linux).
- Como conocimientos adicionales aprenderás: Redes, Programación, Tecnologías de servicios, Sistemas operativos.
- Al finalizar el curso serás capaz de realizar una prueba de seguridad completa a sistemas informáticos aplicando la metodología enseñada, también estarás con unas buenas bases para dar comienzo con tu carrera en seguridad informática aplicando a certificaciones a nivel mundial.
¿CÓMO LO VAS A LOGRAR?
MÓDULO 1 – INTRODUCCIÓN Y FUNDAMENTACIÓN
- Introducción.
- Compromiso.
- Fundamentación – Instalación de Entorno de Trabajo.
- Fundamentación – Usando APT.
- Fundamentación – Comandos Básicos – Trabajo con Directorios.
- Fundamentación – Comandos Básicos – Búsquedas.
- Fundamentación – Gestión de Servicios.
- Fundamentación – Redirección de Texto.
- Fundamentación – Descarga de Ficheros.
- Fundamentación – NetCat – Administración Remota.
MÓDULO 2 – PRÁCTICA – METODOLOGÍA
- Reconocimiento 01 – SundayHTB.
- Análisis de Vulnerabilidades – Explotación 01 – SundayHTB.
- Elevación de Privilegios 01 – SundayHTB.
- Reconocimiento 02 – InjectHTB.
- Análisis de Vulnerabilidades – Explotación 02 – InjectHTB.
- Elevación de Privilegios 02 – InjectHTB.
- Reconocimiento 03 – JupiterHTB.
- Análisis de Vulnerabilidades – Explotación 03 – JupiterHTB.
- Elevación de Privilegios 03 – JupiterHTB.
MÓDULO 3 – MATERIAL ADICIONAL Y COMPLEMENTARIO (BONUS)
- Bono 1: 2 PDF Material complementario manejo Nmap.
- Bono 2: Curso Lógica de Programación.
- Bono 3: Recurso para Análisis de Vulnerabilidades y material de apoyo.
- Bono 4: Material complementario Seguridad Web.
MODULO 4 – VIDEO RESPUESTAS A PREGUNTAS FRECUENTES
- ¿Qué debo hacer si no entiendo nada del entrenamiento?
- ¿Qué hacer si no puedo seguir un paso del entrenamiento?
- ¿Qué sigue después de este curso?
- ¿Qué hago si no puedo acceder a HTB?
MÓDULO 5 – ¿CÓMO OBTENER TU CERTIFICADO?
- Instrucciones para descargar tu Certificado de Finalización.
ACERCA DEL PRODUCTOR
Desarrollado por JUAN ANDRES BEDOYA GONZÁLEZ, creador y fundador de Ciberseguridad – metodología ethical hacking y pentesting con una amplia trayectoria en el mundo del ethical hacking y certificado en Offensive Security. Este curso es con el fin de ayudar a quien quiera aprender de este maravilloso arte y quiera aplicarlo a su vida tanto personal como laboral, actualmente hay mucha información en esta área de una calidad extraordinaria pero carecen de un factor muy importante y es el acompañamiento por parte del instructor , y en este curso tendrán de su apoyo y el acompañamiento necesario para continuar su aprendizaje.
Valoraciones
No hay valoraciones aún.