Hackeo Ético y operaciones de equipo Rojo de Ciberseguridad

Diplomado en modalidad virtual, que introduce al estudiante a programas completos de Ciberseguridad, siendo este el “primer paso” hacía una carrera en Ciberseguridad. Además, le brinda una preparación completa para la certificación internacional de CISCO.

90 Horas

Equipo Rojo

90 Horas

Equipo Rojo

ACERCA DEL PROGRAMA

Contrariamente a la creencia popular, el curso del ataque no es producto de la suerte o un intento de localizar vulnerabilidades como parte de un gran proceso de prueba y error. Los atacantes expertos logran penetrar redes organizacionales grandes y defendidas en poco tiempo, generalmente sin la ayuda de una gran potencia informática. Gestionan esto familiarizándose con las debilidades del elemento humano: la pereza de los desarrolladores de software, los valores predeterminados de los productos OTC y la impotencia de los administradores de redes e infraestructura.

La defensa y el ataque son de naturaleza similar, solo que su motivación se invierte. Incluso si esta realización no es bienvenida por los equipos de defensa veteranos, está a punto de rediseñar los conceptos de defensa organizacional y las profesiones cibernéticas defensivas. En el taller los alumnos llevarán su sombrero de ataque, para familiarizarse, desde adentro y de manera práctica, con el pensamiento de los atacantes, sus modos de operación y cualquier cosa que pueda obstaculizarlos o frustrarlos durante el ataque.

El curso cubre los siguientes temas:

Enumeración
  • Reconocimiento
  • Identificación tecnologías
Descubrimiento de anfitriones vivos
  • Puertos y servicios
  • Reconocimiento Activo
  • Net Discover
Escaneo de puertos
  • Servicios y procesos
  • Puertos TCP
  • Puertos UDP
Huellas digitales del SO
  • Que son Huellas digitales
  • Identificación sistemas operativos
  • Versiones y servicios de los sistemas operativos
NMAP
  • Que es NMAP
  • Principales Funciones
  • Escaneos avanzados
Establecimiento Central C2
  • Control remoto
  • Importancia del Comando y control
  • Post Explotación
Conexiones CnC
  • Puertas traseras
  • NetCat
  • NCat
Respuesta a incidentes y CnC

INFORMACIÓN DEL CURSO

  • Se puede personalizar para profesionales de TI
  • Management / C–suite
  • Ninguno
  • Comprender los pasos que se llevan a cabo en un ataque.
  • Identificar las diferentes fases de un ataque.
  • Analizar los objetivos de cada fase y su alcance
  • Conocer las distintas metodologías destinadas en pruebas de intrusión.
  • Comprensión de la cadena de muerte cibernética completa
  • Familiaridad con vulnerabilidades comunes
  • Familiaridad con el vector de exploit común

¿INTERESADO? CONTÁCTENOS