Técnicas de Bug Bounty Hunting

Este curso está disponible en las siguientes fechas

INSCRIBIR CURSO
INSCRIBIR CURSO

¡Atención! Desde Noviembre del 2022 el curso “Bug Bounty Program”  se llamará “Técnicas de Bug Bounty Hunting”.

Contexto

Este curso proporcionará las competencias y habilidades para un eficiente desempeño en la participación de Programas de Bug Bounty. El propósito principal del curso es formar al participante con las capacidades necesarias para que luego de entender la metodología de un proceso de Bug Bounty, pueda comprender las diferencias con un Pentesting tradicional y aplicar sus conocimientos técnicos para el hallazgo y explotación de vulnerabilidades en diferentes programas. Además el participante deberá tener un conocimiento básico de cómo funcionan los diferentes protocolos de comunicación que existen en la actualidad, para que en caso de ser necesario, pueda automatizar pruebas de seguridad personalizadas sobre diversos tipos de infraestructura, componentes y aplicaciones web, buscando con esto masificar el escaneo, detección, explotación y reporte de hallazgos de fallos de seguridad, algo muy utilizado en el mundo del Bug Bounty.

Para que el aprendizaje sea totalmente práctico el estudiante desarrollará y resolverá una serie de retos donde deberá poner a prueba sus conocimientos y habilidades adquiridas para explotar de manera exitosa fallos de seguridad en ambientes controlados. Así mismo se explorará como puede aplicarse lo anterior para el desarrollo de diferentes scanners de vulnerabilidades personalizadas utilizando diferentes herramientas y lenguajes de programación como Python.

 

Estas son sugerencias basadas en el nivel de dificultad y área de conocimiento que podrían interesarle

Conocimientos Previos

¿Cómo continuar?

Este curso es flexible para:


Perfil de egreso


El estudiante al finalizar el curso será capaz de:

Aplicar la metodología de Bug Bounty para una eficiente detección de fallos de seguridad, además de conocer el funcionamiento de diferentes protocolos de comunicación, aprovechar el entendimiento de las vulnerabilidades presentadas en el OWASP Top 10 y utilizar los conocimientos anteriores para desarrollar a medida sus propias herramientas de automatización y masificación para identificar, explotar, y reportar vulnerabilidades en programas de Bug Bounty.

Insignia de certificación otorgada por Credly

Equipo Docente

Galoget Jontze Latorre Cheng


Profesional con amplia experiencia adquirida principalmente en el área de Ethical Hacking, Penetration Testing, Ciberseguridad, Seguridad de la Información y Ciberinteligencia en el sector bancario, financiero y de Telecomunicaciones (ISPs).

Tiene una extensa trayectoria como Conferencista Magistral en distintos Eventos Internacionales, Comunidades y Foros de Ciberseguridad, Fundador & CEO del Grupo de Investigación “Hackem Cybersecurity Research Group”.

Se desempeña como Consultor Especialista en Ciberseguridad, Penetration Testing, Ethical Hacking e Informática Forense, entre otras áreas afines.

Es Docente en el Centro de Educación Continua de la Escuela Politécnica Nacional (CEC-EPN), además imparte Cursos de Ciberseguridad en Hackem Cybersecurity Research Group y otras Academias Internacionales.

Participa como Investigador y colaborador en Proyectos Internet of Things (IoT) con Technische Universiteit Delft (TU Delft) (Países Bajos) y Technische Universität München (TUM) (Alemania).

Ex-Docente en la Universidad de las Fuerzas Armadas ESPE. Ex-Presidente IEEE Computer Society [EPN], Líder OWASP Ecuador [EPN], Embajador del Proyecto Fedora & Mozilla en Ecuador. Miembro de Criptored.

Organizador de múltiples eventos tecnológicos de alto renombre como: Festival Latinoamericano de Instalación de Software Libre (FLISoL), Software Freedom Day (SFD), Cryptoparty, Gira Antivirus, Fedora Release Party, PyDay, PythonQuito, Django Girls, etc.).

Cuenta con múltiples Certificaciones Internacionales en Ciberseguridad especialmente en lo que a Seguridad Ofensiva y Red Teaming se refiere, entre las más relevantes se listan:

  • Offensive Security Certified Professional (OSCP)
  • Offensive Security Wireless Professional (OSWP)
  • Certified Ethical Hacker (CEH Practical)
  • Certified Network Security Specialist (ICSI | CNSS)
  • GIAC Foundational Cybersecurity Technologies (GFACT)
  • Cybersecurity MicroMasters Program
  • Cybersecurity Leadership and Strategy Executive Certificate Program
  • Cybersecurity Certificate Program
  • Fortinet – Network Security Associate (NSE1 y NSE2)
  • Nessus Certificate of Proficiency
  • Acunetix User Test

Estructura de Contenidos

  • Introducción al Curso
  • Terminología Básica
  • Pentesting vs. Bug Bounty
  • Metodología del Bug Bounty
  • Herramientas para Bug Bounty
  • Plataformas de Bug Bounty
  • Programas de Bug Bounty (Abiertos vs. Privados)
  • Reglas, procedimientos y métodos de ingreso
  • Automatización para Bug Bounty
  • Anonimización para Bug Bounty (si aplica)
  • Ejercicios y Retos Prácticos
  • ¿Qué es OWASP y el proyecto OWASP Top 10?
  • Introducción a vulnerabilidades Web comunes
  • Implementación de Proxies
  • BurpSuite y plugins para Bug Bounty
  • Ataques de Reconocimiento y Recolección de Información (OSINT)
  • Ataques de Manipulación de Parámetros y Sesión (Tampering)
  • Ataques de Inyección de Código y sentencias maliciosas
  • Ataques de Fuerza Bruta
  • Ataques LFI, RFI, File Upload, IDORS y Path Traversal
  • Hacking WordPress
  • Ejercicios y Retos Prácticos
  • Construyendo scanners de vulnerabilidades personalizados
  • Review de Python para Web Hacking
  • Buenas prácticas para automatizar y masificar detección y explotación de vulnerabilidades
  • Explotación de vulnerabilidades del OWASP Top 10 con Python
  • Introducción a Nuclei
  • Explotación de vulnerabilidades del OWASP Top 10 con Nuclei
  • Ejercicios y Retos Prácticos
  • Revisión de Código para identificación de vulnerabilidades
  • Análisis estático vs. Análisis dinámico
  • Revisión de Software Libre (GitHub, GitLab, etc.)
  • Buscando secretos…
  • Ejercicios y Retos Prácticos
  • ¿Cómo reportar un hallazgo?
  • Creación de un informe, write-up, PoC
  • Tips para interacciones con los Analistas que revisan los reportes
  • Buenas prácticas para reporte de vulnerabilidades en Bug Bounty

Evaluación: Resolución de Retos de Hacking en entornos controlados.

CERTIFICADO EN BUG BOUNTY HUNTER

Quienes han alcanzado esta Certificación han demostrado sus habilidades y competencias para aplicar de manera adecuada la metodología del Bug Bounty en programas internacionales, tanto para el hallazgo, explotación y reporte de Vulnerabilidades. Además el portador de esta credencial está en capacidad de desarrollar herramientas personalizadas para automatizar y masificar el análisis de fallos de seguridad en programas de Bug Bounty (identificación y explotación) utilizando diferentes Lenguajes de Programación como Python en conjunto con otras herramientas utilizadas en el mundo del Pentesting. Para obtener esta certificación, el estudiante debe haber demostrado un dominio del conocimiento sobre Pentesting, funcionamiento de varios protocolos de comunicación, vulnerabilidades en aplicaciones web, conocimiento de la estructura base de una red corporativa, automatizando pruebas de seguridad personalizadas en base a las necesidades que tengan en diferentes escenarios.

 

 

VER certificación EN CREDLY

INSCRIPCIÓN

Este curso está disponible en las siguientes fechas:

INSCRIBIR CURSO
INSCRIBIR CURSO
Explicación Malla Flexible

Opciones de pago al contado


  • Un Curso: $250.000 ($300 USD)
  • Un Diplomado – conformado por cuatro cursos + inscripción:
  • $1.000.000 ($1200 USD)

Opciones de pago flexible


  • Un Diplomado – conformado por cuatro cursos + inscripción 
  •  (paga cada curso sólo cuando quieras cursarlo):
    • Inscripción + un curso: $400.000 ($460 USD)
    • Tres cursos restantes: $250.000 c/u ($300 USD c/u)

¡Atención!

 Si estás en proceso de completar un Diplomado mediante pago parcializado se te respetarán los valores de cursos antiguos.
Sólo válido para procesos iniciados antes del 05 de Septiembre del 2022. Por favor contacta a nuestros ejecutivos para más información.

¿Necesitas más información de nuestros diplomados?

¡AGENDA UNA REUNIÓN CON CAPACITACIÓN USACH!

Contáctanos a nuestro Whatsapp o correo electrónico ([email protected]) para resolver todas tus dudas y obtener más información sobre fechas, beneficios o futuros programas.

agendar reunión enviar correo enviar whatsapp