Instructores SIN-SOF-INT
Anjhelo Melendres Sillerico
- Ingeniero en Sistemas
- Ethical Hacker, Pentester, Red Team
- Msc. Seguridad Informática
- CRTSv2 | CRTA | CEH | CODSP | MTCSE
A quién va dirigido
Este curso está dirigido a profesionales de la ciberseguridad, administradores de sistemas, analistas de seguridad, y cualquier persona interesada en fortalecer sus conocimientos sobre seguridad ofensiva y hacking ético.
Es ideal tanto para individuos que ya tienen experiencia en seguridad informática como para aquellos que desean incursionar en el campo de la seguridad ofensiva
Objetivo general del curso
El objetivo general del curso es proporcionar a los estudiantes un entendimiento profundo y práctico de la seguridad ofensiva.
Se busca que los participantes puedan identificar y explotar vulnerabilidades en sistemas y redes, emulando las tácticas y técnicas de atacantes reales para mejorar la postura de seguridad de sus organizaciones .
Objetivos por cada capítulo
Capítulo 1: Introducción a la seguridad ofensiva
- Comprender qué es la seguridad ofensiva y su importancia.
- Conocer los beneficios de implementar prácticas de seguridad ofensiva.
- Identificar los conceptos clave y las herramientas utilizadas en la seguridad ofensiva .
Capítulo 2: Revisando el ciclo completo del Hacking Ético
- Aprender sobre las diferentes fases del hacking ético, desde la recolección de información hasta la explotación y post explotación.
- Conocer las técnicas y herramientas para la recopilación de información y análisis de vulnerabilidades.
- Entender el uso de herramientas como Nmap, Metasploit y Burp Suite en el contexto del hacking ético .
Capítulo 3: Pruebas de concepto
- Aplicar los conocimientos adquiridos en escenarios prácticos tipo CTF (Capture The Flag).
- Desarrollar habilidades en la resolución de problemas de seguridad en un entorno controlado.
- Evaluar la efectividad de diferentes técnicas de seguridad ofensiva y ajustes necesarios en las defensas .
Qué obtendrá el estudiante al finalizar este curso
Al finalizar este curso, el estudiante será capaz de:
- Realizar pruebas de penetración completas y evaluaciones de vulnerabilidad.
- Identificar y explotar vulnerabilidades en sistemas y redes.
- Aplicar técnicas de ingeniería social para pruebas de seguridad.
- Utilizar herramientas avanzadas de seguridad como Metasploit, Burp Suite y Nmap.
- Desarrollar y refinar exploits personalizados.
- Implementar mejores prácticas de seguridad ofensiva y ética profesional en ciberseguridad.
Este curso proveerá a los estudiantes de habilidades prácticas y conocimientos teóricos necesarios para anticipar y mitigar posibles ataques cibernéticos, mejorando significativamente la postura de seguridad de sus organizaciones.
De nuestro Blog
Entre Stateful y Stateless: Dominando el Firewall de MikroTik
MikroTik, proporciona una funcionalidad de firewall que incluye tanto reglas Stateful (de estado) como reglas
TLS vs IPsec vs SSH
TLS (Transport Layer Security), IPsec (Internet Protocol Security) y SSH (Secure Shell) son tres tecnologías
Handshaking de 3 vías (Three Way Handshake): qué es, cómo funciona y por qué es clave en TCP
El handshaking de 3 vías, también conocido como three way handshake, es el proceso que
Kali Linux como herramienta para pruebas de seguridad y auditorías de sistemas
Kali Linux es una distribución de Linux basada en Debian, diseñada específicamente para realizar pruebas
En qué consiste el ataque KRACK (Key Reinstallation Attacks)
KRACK, que significa Key Reinstallation Attacks (Ataques de reinstalación de clave), es un tipo de
Biblioteca de Videos
En el siguiente link puedes revisar algunos de los videos que hemos dictado previamente sobre Introducción a la Seguridad Ofensiva (SIN-SOF-INT)
Próximos cursos SIN-SOF-INT
Necesitas más información?
Preguntas Más Frecuentes (FAQs) del Curso SIN-SOF-INT
- ¿En qué consiste el Enmascaramiento de una red?
- ¿Cómo puedo acceder a mi equipo MikroTik desde una PC que está en otra red?
- ¿Supongamos que me voy de mi país, como accedo a un router MikroTik remotamente?
- ¿El puerto ether10 “PoE Out” de un equipo MikroTik RB2011 puede ser usado para energizar cualquier equipo de otras marcas?
- ¿Cómo se hace para que en el DHCP server MikroTik entregue una IP ascendente del 1 al 253?
- cuando tienes más de una línea a internet ¿evitas usar nat en el MikroTik administrador?
- Si olvidamos la clave del MikroTik y al dar reset no se resetea y no tenemos la clave para entrar ¿Que debemos de hacer?
