Malla Curricular – Diplomado en Red Team
Introducción al Hacking Ético y Pentesting Pentesting Web Auditoría a la Ciberseguridad Herramientas y técnicas OSINT para Red Team Preparación de Campañas para Red Team Técnicas de Evasión de Sistemas de Seguridad y Creación de Malware Desarrollo de Herramientas de Pentesting con Python

Introducción al Hacking Ético y Pentesting

Este curso te permitirá:

  • Desarrollar una visión general del escenario de seguridad actual y los vectores de amenazas emergentes.
  • Comprender los procesos y metodologías empleadas en el ethical hacking y pentesting.
  • Desarrollar pruebas de penetración empleando herramientas estandarizadas.
  • Comprender el contexto normativo de la ciberseguridad.

IR AL CURSO

Pentesting Web

Este curso te permitirá:

  • Emplear técnicas avanzadas de escaneo y sniffing.
  • Generar tus propios script específicos para enfrentar desafíos de ciberseguridad
  • Realizar la enumeración de vulnerabilidades en host, redes y sistemas.
  • Lograr tener éxito en la Fase de Acceso sobre un blanco especifico. 

IR AL CURSO

Auditoría a la Ciberseguridad

Este curso te permitirá:

  • Desarrollar pruebas de auditoria en entornos tecnológicos.
  • Emplear diversas herramientas de análisis de vulnerabilidades.
  • Realizar evaluaciones de seguridad en paginas, sistemas operativos, redes y servicios.
  • Realizar un programa de auditoría para la evaluación de vulnerabilidades en entornos de TI.

IR AL CURSO

Herramientas y técnicas OSINT para Red Team

Este curso te permitirá:

  1. Comprender los fundamentos y metodologías empleadas en OSINT.
  2. Desarrollar sus propios laboratorios y playground
  3. Generar un Sock Puppets
  4. Desarrollar casos de uso ofensivo de OSINT para equipos Red Team
  5. Desarrollar escenarios avanzados de uso de OSINT en Red Team.

IR AL CURSO

Preparación de Campañas para Red Team

En este curso te permitirá:

  1. Identificar la estructura de un ataque,su procedimiento e implementar un entorno de trabajo.
  2. Profundizar los conceptos de Reconocimiento, OSINT, Escaneo y Enumeración.
  3. La explotación de objetivos mediante la integración de las técnicas de detección de vulnerabilidades, técnicas de explotación de vulnerabilidades y técnicas para escalamiento de privilegios.
  4. Presentar tus hallazgos en informes técnicos y ejecutivos.

IR AL CURSO

Técnicas de Evasión de Sistemas de Seguridad y Creación de Malware

Este curso te permitirá:

  • Desarrollar capacidades en la programación en GO y ejecución de comandos en Powershell.
  • Comprender la lógica del funcionamiento interno  de las amenazas y como contrarrestarlas.
  • Identificar código como posible malware y procesos infectados del sistema operativo en tiempo real.
  • Crear herramientas automatizadas para ataque y evasión de antivirus.
  • Desarrollo de infraestructura de Mando y Control.

IR AL CURSO