Instructores SIN-SOF-INT
Anjhelo Melendres Sillerico
- Ingeniero en Sistemas
- Ethical Hacker, Pentester, Red Team
- Msc. Seguridad Informática
- CRTSv2 | CRTA | CEH | CODSP | MTCSE
A quién va dirigido
Este curso está dirigido a profesionales de la ciberseguridad, administradores de sistemas, analistas de seguridad, y cualquier persona interesada en fortalecer sus conocimientos sobre seguridad ofensiva y hacking ético.
Es ideal tanto para individuos que ya tienen experiencia en seguridad informática como para aquellos que desean incursionar en el campo de la seguridad ofensiva
Objetivo general del curso
El objetivo general del curso es proporcionar a los estudiantes un entendimiento profundo y práctico de la seguridad ofensiva.
Se busca que los participantes puedan identificar y explotar vulnerabilidades en sistemas y redes, emulando las tácticas y técnicas de atacantes reales para mejorar la postura de seguridad de sus organizaciones .
Objetivos por cada capítulo
Capítulo 1: Introducción a la seguridad ofensiva
- Comprender qué es la seguridad ofensiva y su importancia.
- Conocer los beneficios de implementar prácticas de seguridad ofensiva.
- Identificar los conceptos clave y las herramientas utilizadas en la seguridad ofensiva .
Capítulo 2: Revisando el ciclo completo del Hacking Ético
- Aprender sobre las diferentes fases del hacking ético, desde la recolección de información hasta la explotación y post explotación.
- Conocer las técnicas y herramientas para la recopilación de información y análisis de vulnerabilidades.
- Entender el uso de herramientas como Nmap, Metasploit y Burp Suite en el contexto del hacking ético .
Capítulo 3: Pruebas de concepto
- Aplicar los conocimientos adquiridos en escenarios prácticos tipo CTF (Capture The Flag).
- Desarrollar habilidades en la resolución de problemas de seguridad en un entorno controlado.
- Evaluar la efectividad de diferentes técnicas de seguridad ofensiva y ajustes necesarios en las defensas .
Qué obtendrá el estudiante al finalizar este curso
Al finalizar este curso, el estudiante será capaz de:
- Realizar pruebas de penetración completas y evaluaciones de vulnerabilidad.
- Identificar y explotar vulnerabilidades en sistemas y redes.
- Aplicar técnicas de ingeniería social para pruebas de seguridad.
- Utilizar herramientas avanzadas de seguridad como Metasploit, Burp Suite y Nmap.
- Desarrollar y refinar exploits personalizados.
- Implementar mejores prácticas de seguridad ofensiva y ética profesional en ciberseguridad.
Este curso proveerá a los estudiantes de habilidades prácticas y conocimientos teóricos necesarios para anticipar y mitigar posibles ataques cibernéticos, mejorando significativamente la postura de seguridad de sus organizaciones.
De nuestro Blog
Prevención de ataques de fuerza bruta en redes y sistemas
La prevención de ataques de fuerza bruta es esencial para la seguridad en redes corporativas,
Entre Stateful y Stateless: Dominando el Firewall de MikroTik
MikroTik, proporciona una funcionalidad de firewall que incluye tanto reglas Stateful (de estado) como reglas
Qué es un Worm y cómo se propaga
Un “worm“, o gusano informático, es un tipo de malware que se propaga sin intervención
¿Qué es un firewall de filtrado de paquetes?
Un concepto clave a entender es el “firewall de filtrado de paquetes”. Este término puede
Filtro ICMP en un Firewall MikroTik
El protocolo de mensajes de control de Internet (ICMP) es un protocolo de capa de
Biblioteca de Videos
En el siguiente link puedes revisar algunos de los videos que hemos dictado previamente sobre Introducción a la Seguridad Ofensiva (SIN-SOF-INT)
Próximos cursos SIN-SOF-INT
Necesitas más información?
Preguntas Más Frecuentes (FAQs) del Curso SIN-SOF-INT
- ¿Por qué algunas reglas de firewall Capa 7 en MikroTik si funcionan pero otras no?
- ¿Se pueden crear rutinas de respaldos automáticas en MikroTik?
- ¿Se puede ver el nivel de consumo de los dispositivos conectados a un router MikroTik?
- ¿Dónde se puede obtener el listado de comandos para MikroTik?
- ¿Cuándo se ocuparía el extra packages en MikroTik?
- ¿Cuál es la distancia máxima para poder energizar un equipo por PoE con cable UTP?
- ¿Cuando se adquiere un producto de MikroTik se requiere la instalación de una licencia para su funcionamiento?
