Fundamentos de Hands-on Lab con Docker y Bash para iniciar en Pentesting
Este curso se encuentra obsoleto.
Puedes encontrar el nuevo repertorio de los Cursos Generales y
los Cursos de Fundamentos vigentes en el siguiente enlace:
horario gtm-3 (Chile, argentina, uruguay)
Ciclo 1:
Jueves y Viernes desde 19:30 hrs a 22:00 hrs.
horario gtm-6 (México, costa rica)
Ciclo 1:
Jueves y Viernes desde 16:30 hrs a 19:00 hrs.
horario gtm-4 (venezuela, r. dominicana)
Ciclo 1:
Jueves y Viernes desde 18:30 hrs a 21:00 hrs.
horario gtm-8 (los ángeles)
Ciclo 1:
Jueves y Viernes desde 14:30 hrs a 17:00 hrs.
horario gtm-5 (perú, colombia, ecuador, miami)
Ciclo 1:
Jueves y Viernes desde 17:30 hrs a 20:00 hrs.
horario gtm+1 (Madrid)
Ciclo 1:
Jueves y Viernes desde 23:30 hrs a 02:00 hrs.
Contexto
Actualmente se ha hecho cada vez más necesario la generación de laboratorios virtuales en el desarrollo de las habilidades en especial Ethical Hacking con foco en Pentesting. Una de las formas más utilizadas en la actualidad es por medio de contenedores Dockers y el aprendizaje base de uno de los lenguajes más utilizados como bash en Linux para la automatización de estas actividades.
Objetivos
El curso tiene como objetivo de:
- Identificar y conocer los ámbitos de Ethical Hacking
- Conocer las distintas opciones de virtualización que existen actualmente en especial Dockers
- Conocer las distintas opciones del lenguaje bash y sus sentencias básicas en linux
- Aplicar los conocimientos antes descritos en la confección de un laboratorio automatizado para realizar pruebas de pentesting en base a imágenes
Insignia de certificación otorgada por Credly
Equipo Docente

Rudy Pinochet
Profesional con 15 años de experiencia en banca, seguros, finanzas, retail y petróleo.
Actual Director de Consulting Services en ITBox y Director de Relaciones de ISACA Capítulo Chileno. Posee certificaciones en Certified Data Privacy Solutions Engineer – ISACA. Certified Information Security Manager – ISACA, Certified Professional As Scrum Product Owner – SkillFront, Certified Network Scurity Specialist – ICSI AcessData Certified Investigator – Access Data.
Estructura de Contenidos
Objetivo de la Clase:
- Identificar y reconocer las etapas del Ethical Hacking en especial las de Pentesting
Contenidos:
- Dominios Generales del Ethical Hacking
- Fase preataque
- Fase ataque
- Fase Documentación
Objetivo de la Clase:
- Comprender que es la virtualización y su aplicación en contenedores Dockers
Contenidos:
-
Que es la virtualización
-
Tipos de virtualización
-
Contenedores
-
Docker
Objetivo de la Clase:
- Adentrarse en Linux y su lenguaje de programación
Contenidos:
- Que es Linux y sus distribuciones
- Comandos básicos de Linux
- Comandos Básicos de Bash
- Aplicación práctica
Objetivos:
- Aplicar los contenidos de Bash/Docker/Linux
Contenidos:
- Herramientas del Laboratorio
- Creación de nuestro script
- Despliegue de Imágenes
- Pruebas de funcionamiento
APROBACIÓN FUNDAMENTOS DE HANDS-ON LAB CON DOCKER Y BASH PARA INICIAR EN PENTESTING
Quienes han obtenido esta insignia han demostrado dominio de los conocimientos fundamentales de dockers, conceptos base de Pentesting y del lenguaje bash sobre Kali.
