Instructores SIN-SOF-INT
Anjhelo Melendres Sillerico
- Ingeniero en Sistemas
- Ethical Hacker, Pentester, Red Team
- Msc. Seguridad Informática
- CRTSv2 | CRTA | CEH | CODSP | MTCSE
A quién va dirigido
Este curso está dirigido a profesionales de la ciberseguridad, administradores de sistemas, analistas de seguridad, y cualquier persona interesada en fortalecer sus conocimientos sobre seguridad ofensiva y hacking ético.
Es ideal tanto para individuos que ya tienen experiencia en seguridad informática como para aquellos que desean incursionar en el campo de la seguridad ofensiva
Objetivo general del curso
El objetivo general del curso es proporcionar a los estudiantes un entendimiento profundo y práctico de la seguridad ofensiva.
Se busca que los participantes puedan identificar y explotar vulnerabilidades en sistemas y redes, emulando las tácticas y técnicas de atacantes reales para mejorar la postura de seguridad de sus organizaciones .
Objetivos por cada capítulo
Capítulo 1: Introducción a la seguridad ofensiva
- Comprender qué es la seguridad ofensiva y su importancia.
- Conocer los beneficios de implementar prácticas de seguridad ofensiva.
- Identificar los conceptos clave y las herramientas utilizadas en la seguridad ofensiva .
Capítulo 2: Revisando el ciclo completo del Hacking Ético
- Aprender sobre las diferentes fases del hacking ético, desde la recolección de información hasta la explotación y post explotación.
- Conocer las técnicas y herramientas para la recopilación de información y análisis de vulnerabilidades.
- Entender el uso de herramientas como Nmap, Metasploit y Burp Suite en el contexto del hacking ético .
Capítulo 3: Pruebas de concepto
- Aplicar los conocimientos adquiridos en escenarios prácticos tipo CTF (Capture The Flag).
- Desarrollar habilidades en la resolución de problemas de seguridad en un entorno controlado.
- Evaluar la efectividad de diferentes técnicas de seguridad ofensiva y ajustes necesarios en las defensas .
Qué obtendrá el estudiante al finalizar este curso
Al finalizar este curso, el estudiante será capaz de:
- Realizar pruebas de penetración completas y evaluaciones de vulnerabilidad.
- Identificar y explotar vulnerabilidades en sistemas y redes.
- Aplicar técnicas de ingeniería social para pruebas de seguridad.
- Utilizar herramientas avanzadas de seguridad como Metasploit, Burp Suite y Nmap.
- Desarrollar y refinar exploits personalizados.
- Implementar mejores prácticas de seguridad ofensiva y ética profesional en ciberseguridad.
Este curso proveerá a los estudiantes de habilidades prácticas y conocimientos teóricos necesarios para anticipar y mitigar posibles ataques cibernéticos, mejorando significativamente la postura de seguridad de sus organizaciones.
De nuestro Blog
Kali Linux como herramienta para pruebas de seguridad y auditorías de sistemas
Kali Linux es una distribución de Linux basada en Debian, diseñada específicamente para realizar pruebas
Qué es un Sistema de Prevención de Intrusiones (IPS)
Un Intrusion Prevention System (IPS) es una herramienta de seguridad de red diseñada para identificar
Tipos de Ataques de Denegación de Servicio Distribuido (DDoS)
Un ataque de Denegación de Servicio Distribuido (DDoS: Distributed Denial of Service) es un intento
TLS vs IPsec vs SSH
TLS (Transport Layer Security), IPsec (Internet Protocol Security) y SSH (Secure Shell) son tres tecnologías
Prevención de ataques de fuerza bruta en redes y sistemas
La prevención de ataques de fuerza bruta es esencial para la seguridad en redes corporativas,
Biblioteca de Videos
En el siguiente link puedes revisar algunos de los videos que hemos dictado previamente sobre Introducción a la Seguridad Ofensiva (SIN-SOF-INT)
Próximos cursos SIN-SOF-INT
Necesitas más información?
Preguntas Más Frecuentes (FAQs) del Curso SIN-SOF-INT
- ¿Cómo restringir el acceso a una lista de sitios web desde el MikroTik? una especie de blacklist como en algunos proxys o watchguard.
- ¿MikroTik utiliza prefijos en lugar de una máscara de red?
- ¿El netwatch en MikroTik se puede usar también con dirección mac?
- ¿Se puede deshabilitar el botón de reset en los equipos MikroTik?
- ¿Cuáles diferencias hay entre los equipos MikroTik y Cambium Networks?
- ¿De qué forma puedo conectar varias redes LAN en diferentes ciudades por medio de enlace de datos?
- ¿Cuando se adquiere un producto de MikroTik se requiere la instalación de una licencia para su funcionamiento?
