A quién va dirigido
Este curso está dirigido a profesionales de la ciberseguridad, administradores de sistemas, analistas de seguridad, y cualquier persona interesada en fortalecer sus conocimientos sobre seguridad ofensiva y hacking ético.
Es ideal tanto para individuos que ya tienen experiencia en seguridad informática como para aquellos que desean incursionar en el campo de la seguridad ofensiva
Objetivo general del curso
Capacitar a los estudiantes en las prácticas y técnicas avanzadas de seguridad ofensiva, abarcando desde la identificación y mitigación de vulnerabilidades hasta la implementación de pruebas de penetración y ejercicios de Red Teaming.
Los estudiantes aprenderán a aplicar herramientas clave como Kali Linux, ExploitDB, NMAP, y Metasploit para fortalecer la postura de seguridad de cualquier organización.
Este curso está diseñado para formar profesionales capaces de adelantarse a las ciberamenazas y aplicar contramedidas efectivas en entornos reales.
Objetivos por cada capítulo
Capítulo 1: Introducción a la seguridad ofensiva
-
- Entender el concepto de seguridad ofensiva y su importancia en la ciberseguridad moderna.
- Conocer los beneficios clave de la seguridad ofensiva, como la reducción del riesgo de ciberataques, la mejora de la respuesta a incidentes y el cumplimiento normativo.
Capítulo 2: Conceptos clave de seguridad ofensiva
-
- Dominar el proceso, fases y tipos de pruebas de penetración (Penetration Testing).
- Comprender los componentes y técnicas del Red Teaming, así como sus beneficios.
- Realizar evaluaciones de vulnerabilidad y aprender a usar herramientas específicas para ello.
- Identificar las técnicas de ingeniería social y cómo protegerse de ellas.
- Desarrollar exploits y analizar sus fases, técnicas y desafíos.
Capítulo 3: Herramientas y recursos populares
-
- Aprender el uso de herramientas esenciales como Kali Linux y ExploitDB para la seguridad ofensiva.
- Conocer los objetivos y beneficios de OWASP Top 10 y cómo aplicarlo en entornos reales.
Capítulo 4: Recolección de Información
-
- Dominar las técnicas de reconocimiento pasivo y activo, utilizando OSINT, Google Hacking y Banner Grabbing, entre otras técnicas.
Capítulo 5: Escaneo de Red
-
- Aprender los tipos y fases de escaneo de red, las técnicas empleadas, y cómo utilizar herramientas como NMAP para identificar vulnerabilidades en redes.
Capítulo 6: Escaneo de vulnerabilidades
-
- Comprender los diferentes tipos y fases del escaneo de vulnerabilidades, así como su importancia para mejorar la seguridad ofensiva.
- Conocer herramientas como Nessus para la evaluación de vulnerabilidades.
Capítulo 7: Explotación (exploits)
-
- Identificar los tipos de exploits y cómo utilizarlos para pruebas de seguridad.
- Familiarizarse con el framework Metasploit y sus aplicaciones prácticas.
- Considerar los aspectos éticos y legales en el uso de exploits.
Capítulo 8: Post explotación
-
- Aprender a utilizar herramientas específicas para el proceso de post explotación y cómo mantener el acceso a sistemas comprometidos de forma segura.
Pruebas de Concepto
Qué obtendrá el estudiante al finalizar este curso
Al finalizar este curso, el estudiante será capaz de:
- Realizar pruebas de penetración efectivas para identificar y corregir vulnerabilidades antes de que sean explotadas.
- Ejecutar ejercicios de Red Teaming y evaluar la capacidad de respuesta de una organización ante ciberataques.
- Aplicar técnicas avanzadas de ingeniería social y desarrollar exploits para probar la seguridad de sistemas y redes.
- Utilizar herramientas clave como Kali Linux, Metasploit, NMAP y Nessus para realizar evaluaciones de vulnerabilidad y fortalecer las defensas.
- Implementar estrategias de seguridad ofensiva que mejoren la postura de seguridad, reduzcan riesgos y cumplan con normativas legales.
- Desarrollar un enfoque proactivo y ético en la seguridad ofensiva, anticipando y mitigando amenazas cibernéticas de manera efectiva.
- Este curso proveerá a los estudiantes de habilidades prácticas y conocimientos teóricos necesarios para anticipar y mitigar posibles ataques cibernéticos,
mejorando significativamente la postura de seguridad de sus organizaciones.





Valoraciones
No hay valoraciones aún.