CURSOS DE RED TEAM PARA TODOS LOS CICLOS

Auditoría a la Ciberseguridad
Curso compatible con el
Diplomado en Gobernanza, Gestión y Auditoría a la Ciberseguridad
Y 3 Diplomados más.
El curso proporciona a auditores, gerentes, profesionales de seguridad y cumplimiento el entrenamiento, la experiencia práctica y espacios de discusión en el aula que necesitan para proteger mejor su organización a través de herramientas, técnicas y procesos de auditoría en sistemas Windows, Linux, tecnologías web, virtualización y redes.
Este curso se realiza en las siguientes fechas:
CICLO 1 (20 de Marzo) / CICLO 2 (15 de Mayo) / CICLO 3 (10 de Julio) / CICLO 4 (11 de Septiembre) / CICLO 5 (6 de noviembre) / CICLO 6 (8 de Enero 2024)

Desarrollo de Exploits
(Antes llamado “Reversing & Exploiting”)
Curso compatible para el
Diplomado en Red Team y el Diplomado en Red Team Avanzado
Este curso le permitirá al alumno comprender el proceso de análisis y explotación de binarios en ambientes Linux x86 usando técnicas de Ingeniería reversa usando análisis dinámico y estático, así como también comprender el proceso de análisis y explotación de binarios en ambientes Linux x86 usando técnicas de Ingeniería reversa usando análisis dinámico y estático.
Este curso se realiza en las siguientes fechas:
CICLO 1 (20 de Marzo) / CICLO 3 (10 de Julio) / CICLO 5 (6 de Noviembre)

Desarrollo de Herramientas para Pentesting
Curso compatible con el
Diplomado en Red Team
Este curso proporcionará las competencias y habilidades para el desarrollo de Herramientas de Pentesting personalizadas utilizando el lenguaje de programación Python.
El propósito principal del curso es formar al participante con las capacidades necesarias para que luego de entender el funcionamiento de los diferentes protocolos de comunicación que existen en la actualidad puedan automatizar pruebas de seguridad personalizadas sobre diversos tipos de infraestructura, componentes y aplicaciones web.
Este curso se realiza en las siguientes fechas:
CICLO 1 (20 de Marzo) / CICLO 4 (11 de Septiembre)/ CICLO 6 (8 de Enero 2024)

Herramientas y técnicas OSINT para Red Team
Este curso te permitirá implementar la metodología de Open-Source Intelligence (OSINT) en procesos Ofensivos, desarrollando habilidades del ciclo de vida y de la comprensión de un amplio conjunto de técnicas y herramientas que el curso propone, la recolección y explotación de artefactos a través de técnicas de pivoting y su integración para con procesos ofensivos a través de una gama de casos de uso
Este curso se realiza en las siguientes fechas:
CICLO 3 (10 de Julio) / CICLO 5 (6 de Noviembre)

Introducción al Hacking Ético y Pentesting
Curso obligatorio para el
Diplomado en Red Team
Este curso se comienza entregando una visión general del escenario de seguridad actual y los vectores de amenazas emergentes. Proporciona una visión de los diferentes elementos técnicos a utilizar durante el Diplomado para garantizar la evaluación de los controles de seguridad de la información. Durante el desarrollo del módulo se analizarán los conceptos de ethical hacking y pentesting, sus procesos y fases; y termina con una breve discusión sobre los controles de seguridad de la información, el proceso de pruebas de penetración y las leyes de seguridad de la información.
Este curso se realiza en las siguientes fechas:
CICLO 3 (10 de Julio) / CICLO 5 (6 de Noviembre)

Nivelación de conocimientos para el Red Team
La finalidad de este curso es desarrollar capacidades en conocimientos de nivelación para formarse y ser parte del equipo Red Team. Durante el entrenamiento del curso, se analizaron los conceptos básicos de Pyton, Redes, Sistemas Operativos y Máquinas Virtuales desde el punto de vista del profesional con lo anterior podrás iniciar de mejor forma el diplomado de Red Team.
Este curso se realiza en las siguientes fechas:
CICLO 1 (20 de Marzo) / CICLO 3 (10 de Julio) / CICLO 5 (6 de Noviembre)

Pentesting Web
Este curso es obligatorio para
Diplomado en Red Team
Este curso busca introducir a los alumnos al uso de técnicas avanzadas de escaneo, de sniffing y de desarrollo de scripts específicos para enfrentar diferentes retos de seguridad y complejidad, con el objetivo de sentar las bases de conocimiento para enfrentar procedimientos de enumeración de vulnerabilidades explotables de un host, de una infraestructura de red, de un sistema o un grupo de estos.
Este curso se realiza en las siguientes fechas:
CICLO 2 (15 de Mayo) / CICLO 4 (11 de Septiembre)/ CICLO 6 (8 de Enero 2024)

Pentesting Web Avanzado
Este curso es compatible con el
Diplomado en Red Team Avanzado
En este curso se busca introducir a los alumnos al uso de técnicas avanzadas de escaneo, sniffing y desarrollo de scripts específicos para enfrentar diferentes retos de seguridad y alta complejidad con el objetivo de sentar las bases de conocimiento para enfrentar procedimientos de enumeración de vulnerabilidades explotables de un host, de una infraestructura de red, de un sistema o un grupo de estos.
Este curso se realiza en las siguientes fechas:
CICLO 1 (20 de Marzo) / CICLO 3 (10 de Julio) / CICLO 5 (6 de Noviembre)

Preparación de Campañas de Red Team
Curso compatible para el
Diplomado en Red Team y el Diplomado en Red Team Avanzado
En este curso te permitirá identificar la estructura de un ataque, realizando la personalización de tu laboratorio usando herramientas, plataformas y distribuciones de ciberseguridad ofensiva. Se profundizan los conocimientos de reconocimiento, OSINT, escaneo y enumeración, quedando preparado para la explotación de objetivos usando técnicas de detección y explotación de vulnerabilidades, el escalamiento de privilegios y presentado los hallazgos en informes técnicos y ejecutivos.
Este curso se realiza en las siguientes fechas:
CICLO 1 (20 de Marzo) / CICLO 3 (10 de Julio)

Programación en Python para la Ciberseguridad
Este curso es compatible con
Diplomado en Herramientas de Ciberseguridad
Diplomado en Red Team
Este curso tiene como objetivo entender el funcionamiento de las herramientas clásicas usadas para componer ataques que pueden comprometer tanto el funcionamiento de la infraestructura digital como el acceso a la información dentro de la misma, usando como plataforma de desarrollo el lenguaje de programación Python y algunos módulos y herramientas construidas con el objetivo de obtener información y analizar la seguridad de nuestra infraestructura digital.
Este curso se realiza en las siguientes fechas:
CICLO 1 (20 de Marzo) / CICLO 3 (10 de Julio) / CICLO 5 (6 de Noviembre)

Técnicas de Bug Bounty Hunting
(Antes llamado “Bug Bounty Program”)
Curso compatible con el
Diplomado en Red Team Avanzado
Este curso proporcionará las competencias y habilidades para un eficiente desempeño en la participación de Programas de Bug Bounty. El propósito principal del curso es formar al participante con las capacidades necesarias para que luego de entender la metodología de un proceso de Bug Bounty, pueda comprender las diferencias con un Pentesting tradicional y aplicar sus conocimientos técnicos para el hallazgo y explotación de vulnerabilidades en diferentes programas.
Este curso se realiza en las siguientes fechas:
CICLO 2 (15 de Mayo) / CICLO 6 (8 de Enero 2024)

Técnicas de Reversing y Análisis de Malware
Este curso es compatible con
Por anunciar
Por anunciar
Este curso se realiza en las siguientes fechas:
CICLO 2 (15 de Mayo) / CICLO 4 (11 de Septiembre)

Técnicas de Evasión de Sistemas de Seguridad y Creación de Malware
Curso compatible con el
Diplomado en Red Team y el Diplomado en Red Team Avanzado
Este curso proporcionará las competencias y habilidades para el empleo de técnicas ofensivas para la creación de herramientas de evasión de antivirus y creación de malware en lenguaje de programación Go y powershell scripting.
Una vez terminado todo el ciclo el estudiante estará en capacidad de hacer pentesting red team creando sus propias herramientas o hardening blue team creando alertas e identificando trozos de código como posible malware o herramientas maliciosas.
Este curso se realiza en las siguientes fechas:
CICLO 2 (15 de Mayo) / CICLO 5 (6 de Noviembre)

Técnicas de Hacking en Windows Server y Active Directory
Pronto más información