¡Atención!

Este curso se encuentra obsoleto.

 Puedes encontrar el nuevo repertorio de los Cursos Generales y
los Cursos de Fundamentos vigentes en el siguiente enlace:
ver cursos de fundamentos ver catálogo de cursos

horario gtm-3 (Chile, argentina, uruguay)

Ciclo 1:
Jueves y Viernes desde 19:30 hrs a 22:00 hrs.

horario gtm-6 (México, costa rica)

Ciclo 1:
Jueves y Viernes desde 16:30 hrs a 19:00 hrs.

horario gtm-4 (venezuela, r. dominicana)

Ciclo 1:
Jueves y Viernes desde 18:30 hrs a 21:00 hrs.

horario gtm-8 (los ángeles)

Ciclo 1:
Jueves y Viernes desde 14:30 hrs a 17:00 hrs.

horario gtm-5 (perú, colombia, ecuador, miami)

Ciclo 1:
Jueves y Viernes desde 17:30 hrs a 20:00 hrs.

horario gtm+1 (Madrid)

Ciclo 1:
Jueves y Viernes desde 23:30 hrs a 02:00 hrs.

Contexto


Actualmente se ha hecho cada vez más necesario la generación de laboratorios virtuales en el desarrollo de las habilidades en especial Ethical Hacking con foco en Pentesting. Una de las formas más utilizadas en la actualidad es por medio de contenedores Dockers y el aprendizaje base de uno de los lenguajes más utilizados como bash en Linux para la automatización de estas actividades.


Objetivos


El curso tiene como objetivo de:

  • Identificar y conocer los ámbitos de Ethical Hacking
  • Conocer las distintas opciones de virtualización que existen actualmente en especial Dockers
  • Conocer las distintas opciones del lenguaje bash y sus sentencias básicas en linux
  • Aplicar los conocimientos antes descritos en la confección de un laboratorio automatizado para realizar pruebas de pentesting en base a imágenes

Insignia de certificación otorgada por Credly

Equipo Docente

Rudy Pinochet


Profesional con 15 años de experiencia en banca, seguros, finanzas, retail y petróleo.

Actual Director de Consulting Services en ITBox y Director de Relaciones de ISACA Capítulo Chileno. Posee certificaciones en Certified Data Privacy Solutions Engineer – ISACA. Certified Information Security Manager – ISACA, Certified Professional As Scrum Product Owner – SkillFront, Certified Network Scurity Specialist – ICSI AcessData Certified Investigator – Access Data.

Estructura de Contenidos

Objetivo de la Clase:

  • Identificar y reconocer las etapas del Ethical Hacking en especial las de Pentesting

Contenidos:

  • Dominios Generales del Ethical Hacking
  • Fase preataque
  • Fase ataque
  • Fase Documentación

Objetivo de la Clase:

  • Comprender que es la virtualización y su aplicación en contenedores Dockers

Contenidos:

  • Que es la virtualización

  • Tipos de virtualización

  • Contenedores

  • Docker

Objetivo de la Clase:

  • Adentrarse en Linux y su lenguaje de programación

Contenidos:

  • Que es Linux y sus distribuciones
  • Comandos básicos de Linux
  • Comandos Básicos de Bash
  • Aplicación práctica

Objetivos:

  • Aplicar los contenidos de Bash/Docker/Linux

Contenidos:

  • Herramientas del Laboratorio
  • Creación de nuestro script
  • Despliegue de Imágenes
  • Pruebas de funcionamiento

APROBACIÓN FUNDAMENTOS DE HANDS-ON LAB CON DOCKER Y BASH PARA INICIAR EN PENTESTING


Quienes han obtenido esta insignia han demostrado dominio de los conocimientos fundamentales de dockers, conceptos base de Pentesting y del lenguaje bash sobre Kali.

VER certificación EN CREDLY