Instructores SIN-SOF-INT
Anjhelo Melendres Sillerico
- Ingeniero en Sistemas
- Ethical Hacker, Pentester, Red Team
- Msc. Seguridad Informática
- CRTSv2 | CRTA | CEH | CODSP | MTCSE
A quién va dirigido
Este curso está dirigido a profesionales de la ciberseguridad, administradores de sistemas, analistas de seguridad, y cualquier persona interesada en fortalecer sus conocimientos sobre seguridad ofensiva y hacking ético.
Es ideal tanto para individuos que ya tienen experiencia en seguridad informática como para aquellos que desean incursionar en el campo de la seguridad ofensiva
Objetivo general del curso
El objetivo general del curso es proporcionar a los estudiantes un entendimiento profundo y práctico de la seguridad ofensiva.
Se busca que los participantes puedan identificar y explotar vulnerabilidades en sistemas y redes, emulando las tácticas y técnicas de atacantes reales para mejorar la postura de seguridad de sus organizaciones .
Objetivos por cada capítulo
Capítulo 1: Introducción a la seguridad ofensiva
- Comprender qué es la seguridad ofensiva y su importancia.
- Conocer los beneficios de implementar prácticas de seguridad ofensiva.
- Identificar los conceptos clave y las herramientas utilizadas en la seguridad ofensiva .
Capítulo 2: Revisando el ciclo completo del Hacking Ético
- Aprender sobre las diferentes fases del hacking ético, desde la recolección de información hasta la explotación y post explotación.
- Conocer las técnicas y herramientas para la recopilación de información y análisis de vulnerabilidades.
- Entender el uso de herramientas como Nmap, Metasploit y Burp Suite en el contexto del hacking ético .
Capítulo 3: Pruebas de concepto
- Aplicar los conocimientos adquiridos en escenarios prácticos tipo CTF (Capture The Flag).
- Desarrollar habilidades en la resolución de problemas de seguridad en un entorno controlado.
- Evaluar la efectividad de diferentes técnicas de seguridad ofensiva y ajustes necesarios en las defensas .
Qué obtendrá el estudiante al finalizar este curso
Al finalizar este curso, el estudiante será capaz de:
- Realizar pruebas de penetración completas y evaluaciones de vulnerabilidad.
- Identificar y explotar vulnerabilidades en sistemas y redes.
- Aplicar técnicas de ingeniería social para pruebas de seguridad.
- Utilizar herramientas avanzadas de seguridad como Metasploit, Burp Suite y Nmap.
- Desarrollar y refinar exploits personalizados.
- Implementar mejores prácticas de seguridad ofensiva y ética profesional en ciberseguridad.
Este curso proveerá a los estudiantes de habilidades prácticas y conocimientos teóricos necesarios para anticipar y mitigar posibles ataques cibernéticos, mejorando significativamente la postura de seguridad de sus organizaciones.
De nuestro Blog
Qué es un ataque de inundación de SYN
Un ataque de inundación de SYN (Synchronize) es un tipo de ataque de Denegación de
Handshaking de 3 vías (Three Way Handshake): qué es, cómo funciona y por qué es clave en TCP
El handshaking de 3 vías, también conocido como three way handshake, es el proceso que
Filtro ICMP en un Firewall MikroTik
El protocolo de mensajes de control de Internet (ICMP) es un protocolo de capa de
En qué consiste el ataque a TKIP (Temporal Key Integrity Protocol)
Un ataque conocido contra TKIP es el ataque de recuperación de clave MIC (Michael Integrity
Tipos de Ataques de Denegación de Servicio Distribuido (DDoS)
Un ataque de Denegación de Servicio Distribuido (DDoS: Distributed Denial of Service) es un intento
Biblioteca de Videos
En el siguiente link puedes revisar algunos de los videos que hemos dictado previamente sobre Introducción a la Seguridad Ofensiva (SIN-SOF-INT)
Próximos cursos SIN-SOF-INT
Necesitas más información?
Preguntas Más Frecuentes (FAQs) del Curso SIN-SOF-INT
- ¿Se pueden hacer bloqueos por categorías?
- ¿Pueden ingresar varios usuarios admin en un router MikroTik y que al mismo tiempo hagan configuraciones?
- ¿Cuántos equipos se pueden energizar por PoE usando un equipo MikroTik con soporte PoE?
- ¿Puedo suspender el servicio en un horario determinado a un cliente por medio de colas simples en MikroTik?
- ¿Cuáles son las recomendaciones para evitar ataques por SSH y Telnet en un router MikroTik?
- ¿La pestaña NAT en MikroTik en qué casos se usa?
- ¿The MikroTik Dude puede monitorear el tráfico y generar históricos?
