Desarrollo de Herramientas de Pentesting con Python

Este curso está disponible en las siguientes fechas

INSCRIBIR CURSO

Contexto

Este curso está diseñado para proporcionar una comprensión profunda del funcionamiento de las herramientas clásicas empleadas en la composición de ataques que pueden comprometer tanto la infraestructura digital como el acceso a su información. Utilizaremos el lenguaje de programación Python, junto con diversos módulos y herramientas especializadas, para analizar y fortalecer la seguridad de nuestras infraestructuras digitales. 

El propósito central del programa es capacitar a los participantes en el desarrollo de herramientas personalizadas de Pentesting. Tras entender los diferentes protocolos de comunicación actuales, los estudiantes estarán equipados para automatizar pruebas de seguridad en diversas infraestructuras, componentes y aplicaciones web. Esta formación es esencial para llevar a cabo ataques automatizados que detecten y exploten vulnerabilidades, siendo de suma utilidad durante procesos de Pentesting en ambientes corporativos. 

El enfoque práctico, holístico y de alto nivel del curso permitirá la aplicación de estas herramientas en diversos contextos de ciberseguridad. Además, para garantizar una experiencia de aprendizaje integral y aplicada, los estudiantes enfrentarán y resolverán retos en los que deberán desarrollar y aplicar herramientas para explotar exitosamente fallos de seguridad en entornos controlados.

Estas son sugerencias basadas en el nivel de dificultad y área de conocimiento que podrían interesarle.

Conocimientos Previos

Este curso es flexible para:

Objetivo General


Adquirir las habilidades y conocimientos necesarios para el uso de herramientas en un alto número de contextos de la ciberseguridad que permitan la implementación de soluciones generales, así como para el desarrollo de soluciones defensivas y ofensivas de ciberseguridad.


Perfil de egreso


Al culminar el curso, el estudiante será capaz de: 

 

  1. Desarrollar habilidades avanzadas de programación en Python específicas para ciberseguridad. 
  2. Preparar y optimizar su entorno de trabajo empleando bibliotecas nativas y externas de Python. 
  3. Desarrollar ataques dirigidos a las vulnerabilidades del OWASP Top 10 utilizando Python. 
  4. Crear y generar herramientas personalizadas, tanto ofensivas como defensivas, para Web, Network Hacking y otras áreas de ciberseguridad usando Python. 
  5. Consolidar y emplear su propio kit de herramientas de Pentesting con implementaciones de alta complejidad en Python. 

 

Insignia de certificación otorgada por Credly

Equipo Docente

Rudy Pinochet


Profesional con 15 años de experiencia en banca, seguros, finanzas, retail y petróleo. Actual Director de Consulting Services en ITBox y Director de Relaciones de ISACA Capítulo Chileno.

Posee certificaciones en Certified Data Privacy Solutions Engineer – ISACA. Certified Information Security Manager – ISACA, Certified Professional As Scrum Product Owner – SkillFront, Certified Network Scurity Specialist – ICSI AcessData Certified Investigator – Access Data.

Galoget Latorre


Profesional de la Ciberseguridad enfocado en la emulación de adversario, seguridad ofensiva y pruebas de penetración con un enfoque especial en ataques, así como defensas en ambientes de Windows y Active Directory. Actualmente, desempeña el rol de Operador Red Team para F2TC Cyber Security. Ha alcanzado certificaciones relevantes de la industria, tales como: OSCP,OSWP,CRTE,CRTP,CRTO,CEH|P,PNPT,eJPT, entre otras. Disfruta de resolver retos CTFs y laboratorios en diversas categorías. Carlos Garrido se involucra en el estudio de los conocimientos que le apasionan profundizando en los conceptos desde la perspectiva del adversario y la causa/raíz de las vulnerabilidades.

ESTRUCTURA DE CONTENIDOS

Contenidos

  1. Interacción con páginas web 
  2. Módulo Requests 
  3. Módulo Mechanize 
  4. Wappalyzer 

Contenidos

  1. Interacción con registros de sitios 
  2. Recolectando información de Zonas DNS 
  3. Fuerza bruta a subdominios (dnspython) 
  4. Whois desde python 
  5. Reverse ip lookup 
  6. Geolocalización de servidores 
  7. Cloudflare 

Contenidos

  1. Módulo OS 
  2. Ejecución de comandos desde python 
  3. Módulo Subprocess 
  4. Extrayendo información 
  5. Worms con python 

Contenidos

  1. Sockets 
  2. Backdoors 
  3. Banners de servicios con sockets 
  4. Crear backdoors con python 

Contenidos

  1. Escaneo de Infraestructura 
  2. Shodan con python 
  3. nmap con python 

Contenidos

  1. Scrapping 
  2. Filtrado de información 
  3. Títulos Web 
  4. Expresiones regulares 
  5. Beautiful Soup 

Contenidos

  1. Introducción a Python 
  2. Sintaxis Básica 
  3. Lenguajes Compilados vs. Interpretados 
  4. Python2 vs. Python3 
  5. Python en el Pentesting 
  6. Herramientas de Pentesting hechas en Python 

Contenidos

  1. Instalación de gestores de módulos de Python 
  2. Instalación de gestores de entornos virtuales 
  3. Gestión de paquetes de Python 
  4. Administración de entornos virtuales 
  5. Resolución de problemas en dependencias 

Contenidos

  1. ¿Qué es OWASP y el proyecto OWASP Top 10? 
  2. Introducción a vulnerabilidades Web comunes 
  3. Ataques de Reconocimiento 
  4. Ataques de Manipulación de Parámetros 
  5. Ataques de Inyección de Código y sentencias maliciosas 

Contenidos

  1. Uso de bibliotecas para comunicación HTTP/HTTPS 
  2. Uso de bibliotecas para automatización de acciones y simulación de comportamiento humano 
  3. Ejercicios y Retos Prácticos 

Contenidos

  1. Uso de bibliotecas para manejo de Sockets 
  2. Uso de bibliotecas para análisis de tráfico de red 
  3. Ejercicios y retos prácticos 

CERTIFICACIÓN PREPARACIÓN DE CAMPAÑAS DE RED TEAM


Quienes han obtenido esta certificación han demostrado sus habilidades y competencias en el desarrollo de herramientas personalizadas para el Penetration Testing (Pentesting) utilizando el lenguaje de programación Python. Han evidenciado un profundo dominio sobre cómo funcionan diversos protocolos de comunicación, lo que les permite simular comportamientos, analizar sitios, sistemas operativos, y realizar ataques tanto a nivel de aplicaciones web como en redes corporativas. Estos profesionales están capacitados para automatizar pruebas de seguridad personalizadas en función de las necesidades de distintos escenarios, abarcando áreas como el escaneo de redes, la explotación de vulnerabilidades, el análisis de malware, y el uso y anonimato en la red con Python. 

VER certificación EN CREDLY

INSCRIPCIÓN

Este curso está disponible en las siguientes fechas:

INSCRIBIR CURSO

Opciones de pago al contado


  • Un Curso: $250.000 ($350 USD)
  • Un Diplomado - conformado por cuatro cursos + inscripción:
  • $1.000.000 ($1300 USD)

Opciones de pago flexible


  • Un Diplomado - conformado por cuatro cursos + inscripción 
  •  (paga cada curso sólo cuando quieras cursarlo):
    • Inscripción + un curso: $400.000 ($450 USD)
    • Tres cursos restantes: $250.000 c/u ($350 USD c/u)

¿Necesitas más información de nuestros diplomados?

¡AGENDA UNA REUNIÓN CON CAPACITACIÓN USACH!

Contáctanos a nuestro Whatsapp o correo electrónico ([email protected]) para resolver todas tus dudas y obtener más información sobre fechas, beneficios o futuros programas.

agendar reunión enviar correo enviar whatsapp