Esta capacitación está enfocada para que entusiastas y profesionales adquieran los conocimientos que deben tener como pentester para hacer de forma profesional una auditoría de seguridad de tipo black, white o grey box en aplicativos o infraestructura de cualquier tipo.

El Diplomado de Seguridad Informática Ofensiva se compone de:

Duración y modalidad

Este diplomado contiene todo los contenidos que debes conocer para ralizar un pentesting de forma profesional, estos se actualizan constantemente en nuestra plataforma de educación y tu tendrás acceso a ellos  todo un año, podrás profundizar en los contenidos de tu mayor interés a tu propio ritmo y desde cualquier lugar o dispositivo.

Valor de la inversión

El valor de tu inversión es de SOLO 1000 USD

Y recibirás:

  • Acceso a todo el contenido online necesario para realizar un pentest profesional actualizable por un año (valorado en 2500 USD)
  • Membresia VIP vitalicia a los Foros de La Comunidad DragonJAR. (valorado en 800 USD)
  • Un mes de acceso VPN a Laboratorios de prácticas simulando entorno real. (valorado en 600 USD)
  • Libro guía en formato físico con todo el contenido de la certificación y los ejercicios propuestos (valorado en 500 USD).
  • Tarjeta Wireless ideal para auditoría inalámbrica (valorada en 30 USD).
  • T-Shirt del Diplomado (Valorada en 10 USD).

Más de 4000 dólares en contenido y tu solo pagarás 1000 dólares.

Qué vas a aprender

Introducción al Ethical Hacking

  • Conceptos básicos de seguridad informática
  • Verdades y mentiras sobre el Hacking Ético
  • Cómo ofrecer servicios de Hacking Ético
  • Metodología usada por DragonJAR para realizar un Pentesting
  • Comandos básicos de GNU/Linux

Recolección de información y reconocimiento

  • Reconociendo nuestro objetivo
  • Técnicas de enumeración pasiva
  • Hacking con buscadores
  • Inteligencia de fuentes abiertas (OSINT)
  • Registro de DNS, Whois, Hosting, etc…
  • Búsqueda inversa de imágenes
  • Extracción y análisis de metadatos
  • Técnicas de Ingeniería Social para recolección

Enumeración

  • Técnicas de enumeración activa
  • Escaneo de puertos, servicios, SO
  • Identificación de usuarios
  • Escaneo de vulnerabilidades

Análisis

  • Modelado de infraestructura y objetivos
  • Identificación de fallos conocidos
  • Cómo determinar la ruta más rápida para conseguir objetivos

Explotación y Post-explotación

  • Ataques a recursos de red
  • Explotando fallos conocidos
  • Fuerza bruta a servicios encontrados
  • Atacando servicios y aplicaciones desplegadas
  • Ataques a aplicaciones Web – OWASP TOP 10++
  • Ataques a aplicaciones Cliente / Servidor
  • Ataques a implementaciones VoIP
  • Ataques de denegación de servicio
  • Técnicas actuales para ataques MITM
  • Ataques a infraestructura Wireless – OWISAM TOP 10++
  • Ataques actuales para redes inalámbricas
  • Ataques a equipos de Red
  • Ataques a un controlador de dominio (DC)
  • Técnicas actuales para captura de trafico
  • Técnicas actuales de ataques dirigidos a usuarios
  • Consiguiendo y conservando el acceso
  • Post-Explotación – ¿tengo shell y ahora qué hago?
  • Identificación del entorno
  • Extracción de evidencias
  • Escalación de privilegios
  • Saltando entre redes – Pivoting
  • Saltando contramedidas (Firewall, Antivirus, IDS, etc…)

Documentación

  • Enviar pre informe con fallos altamente críticos
  • Generación de informes técnicos
  • Generación de informe ejecutivo
  • Presentación de resultados

Diplomado de Seguridad Informática Ofensiva

$1,000 / Año

Diplomado

 

De 0 a ninja con #kali está excelente, mis ansias de verlo se ven más que justificadas y apenas llevamos la primera sesión @jjtibaquira. @camcaste_who

Carlos Alberto Mejía

Recomiendo el curso de Introducción al PentesTing publicado por DragonJar, impartido por el Ingeniero Jaime Restrepo, excelente. Caracas, Venezuela. @e_bastidas80

Eduard Bastidas

excelente el webinar; un excelente resumen teorico-práctico de todo lo que se puede hacer con Metasploit. Muchas gracias @HanDuBar

César Hansy

El taller estuvo excelente, su nombre lo dice llegas en Cero y sales como Ninja. Adicional a todo, te vas con el acceso al foro VIP de DragonJAR.
Facebook

Rafael Diaz Rivera

gracias… muy buen curso, muy interesante y bien explicado, saludos desde Ecuador. Facebook.

Jos Armas

Excelente clase hoy en “de 0 a ninja con metasploit” de @DragonJAR excelente docente @jjtibaquira. @Fraggett

Victor M. Sandoval

el presente mensaje es para agradecerles la paciencia y la calidad del curso que dictaron sobre la piña wifi, la verdad aprendi bastante sobre este dispositivo y espero poder seguir aprendiendo mucho mas de el, como tambien espero empezar a trabajar con Kali para tomar el curso con Uds. Saludos desde Bogotá, Colombia.

Andres Camilo Guerrero