Malla Curricular – Diplomado en Red Team Avanzado
Herramientas y técnicas OSINT para Red Team Preparación de Campañas para Red Team Técnicas de Evasión de Sistemas de Seguridad y Creación de Malware Pentesting Cloud - AWS Pentesting Web Avanzado

Herramientas y técnicas OSINT para Red Team

Este curso te permitirá:

  1. Comprender los fundamentos y metodologías empleadas en OSINT.
  2. Desarrollar sus propios laboratorios y playground
  3. Generar un Sock Puppets
  4. Desarrollar casos de uso ofensivo de OSINT para equipos Red Team
  5. Desarrollar escenarios avanzados de uso de OSINT en Red Team.

IR AL CURSO

Preparación de Campañas para Red Team

En este curso te permitirá:

  1. Identificar la estructura de un ataque,su procedimiento e implementar un entorno de trabajo.
  2. Profundizar los conceptos de Reconocimiento, OSINT, Escaneo y Enumeración.
  3. La explotación de objetivos mediante la integración de las técnicas de detección de vulnerabilidades, técnicas de explotación de vulnerabilidades y técnicas para escalamiento de privilegios.
  4. Presentar tus hallazgos en informes técnicos y ejecutivos.

IR AL CURSO

Técnicas de Evasión de Sistemas de Seguridad y Creación de Malware

Este curso te permitirá:

  • Desarrollar capacidades en la programación en GO y ejecución de comandos en Powershell.
  • Comprender la lógica del funcionamiento interno  de las amenazas y como contrarrestarlas.
  • Identificar código como posible malware y procesos infectados del sistema operativo en tiempo real.
  • Crear herramientas automatizadas para ataque y evasión de antivirus.
  • Desarrollo de infraestructura de Mando y Control.

IR AL CURSO

Pentesting Cloud - AWS

Este curso te permitirá:

  1. Aplicar la metodología de Pentesting Cloud para una eficiente detección y explotación de malas configuraciones y fallos de seguridad en ambientes cloud, especialmente enfocados en Amazon Web Services (AWS).
  2. Conocer las diferencias entre un Pentest Tradicional y un Pentest Cloud y aplicar la metodología correcta a cada escenario.
  3. Conocer las limitantes que se presentan en un Pentest Cloud y el modelo de responsabilidad compartida.
  4. Enumerar recursos cloud, detectando y explotando puntos débiles, vulnerabilidades y malas configuraciones para con esto escalar privilegios sobre una infraestructura AWS.

IR AL CURSO