Diplomado de Seguridad Informática Ofensiva
Ingresar
Ingresar
Resetear Contraseña
Registrarse
Diplomado de Seguridad Informática Ofensiva

Descripción

En esta certificación aprenderás cómo hacer un test de penetración (pentest o pentesting) en los sistemas de información de una organización de cualquier tamaño.

El contenido de la capacitación te dará todos los conocimientos que debes tener como pentester para hacer de forma profesional una auditoría de seguridad de tipo black, white o grey box en aplicativos o infraestructura de cualquier tipo.

Qué vas a aprender

Leer más sobre el Diplomado de Seguridad Informática

Introducción al Ethical Hacking

  • Conceptos básicos de seguridad informática
  • Verdades y mentiras sobre el Hacking Ético
  • Cómo ofrecer servicios de Hacking Ético
  • Metodología usada por DragonJAR para realizar un Pentesting
  • Comandos básicos de GNU/Linux

Recolección de información y reconocimiento

  • Reconociendo nuestro objetivo
  • Técnicas de enumeración pasiva
  • Hacking con buscadores
  • Inteligencia de fuentes abiertas (OSINT)
  • Registro de DNS, Whois, Hosting, etc…
  • Búsqueda inversa de imágenes
  • Extracción y análisis de metadatos
  • Técnicas de Ingeniería Social para recolección

Enumeración

  • Técnicas de enumeración activa
  • Escaneo de puertos, servicios, SO
  • Identificación de usuarios
  • Escaneo de vulnerabilidades

Análisis

  • Modelado de infraestructura y objetivos
  • Identificación de fallos conocidos
  • Cómo determinar la ruta más rápida para conseguir objetivos

Explotación y Post-explotación

  • Ataques a recursos de red
  • Explotando fallos conocidos
  • Fuerza bruta a servicios encontrados
  • Atacando servicios y aplicaciones desplegadas
  • Ataques a aplicaciones Web – OWASP TOP 10++
  • Ataques a aplicaciones Cliente / Servidor
  • Ataques a implementaciones VoIP
  • Ataques de denegación de servicio
  • Técnicas actuales para ataques MITM
  • Ataques a infraestructura Wireless – OWISAM TOP 10++
  • Ataques actuales para redes inalámbricas
  • Ataques a equipos de Red
  • Ataques a un controlador de dominio (DC)
  • Técnicas actuales para captura de trafico
  • Técnicas actuales de ataques dirigidos a usuarios
  • Consiguiendo y conservando el acceso
  • Post-Explotación – ¿tengo shell y ahora qué hago?
  • Identificación del entorno
  • Extracción de evidencias
  • Escalación de privilegios
  • Saltando entre redes – Pivoting
  • Saltando contramedidas (Firewall, Antivirus, IDS, etc…)

Documentación

  • Enviar pre informe con fallos altamente críticos
  • Generación de informes técnicos
  • Generación de informe ejecutivo
  • Presentación de resultados

En estos momentos el curso cuenta con más de 100 horas en video 100% prácticas, que se estará actualizando CONSTANTEMENTE sin que tengas que pagar por estas actualizaciones. Además de hacer el diplomado cuentas con la ayuda constante de los docentes y de la comunidad para seguir refinando tus capacidades. [Ver Testimonios de Otros Alumnos]

 

Tus docentes serán:

Jacobo-Tibaquira-DragonJAR

Juan Jacobo Tibaquirá

@JJTibaquira
Director de I+D en DragonJAR SAS

Jaime-Andres-Restrepo-DragonJAR

Jaime Andrés Restrepo

@DragonJAR
Director de DragonJAR SAS

 

No dejes pasar esta gran oportunidad de capacitarte con los mejores docentes, el mejor material y en tu idioma, te esperamos…

Suscribir Ahora

Registrarse

Registrarse

Lecciones

Maquinas Virtuales

Saludo y Equipo

Presentación individual

Introducción al Ethical Hacking, Conceptos Básicos, Sombreros

Pasos Para Contratación, Hacking Ético

Servicios de seguridad ofensiva parte 1

Servicios de seguridad ofensiva parte 2

Tipos de Cajas, Metodología DragonJAR, Introducción y Entorno de trabajo

Comandos básicos GNU, Linux, Recon. de nuestro objetivo

Comandos Básicos de GNU/Linux I

Comandos Básicos de GNU/LInux II

Comandos Básicos de GNU/Linux III

Comandos Básicos de GNU/Linux IV

Comandos Básicos de GNU/Linux V

Recon. de nuestro objetivo, (OSINT)

(OSINT), Buscadores

Google Dorks, Información Pública de Dominios

The Harvester

Búsqueda inversa de imágenes, Whois

Extracción y análisis de meta-datos, FOCA

Recolección automatizada, enumeración pasiva, Recon, ng

Have I been Harvester

Crunch

CUPP, DNSRECON

Registro DNS, Whois, Hosting, Netdiscover

Escaneo de puertos y OS, NMAP

NMAP con Argumentos, ACCCHECK

Enumeración de usuarios vía SMTP

BONUS 1 – Curso de Nmap

BONUS 1 – Curso de Nmap Parte 1

BONUS 1 – Curso de Nmap Parte 2

BONUS 1 – Curso de Nmap Parte 3

BONUS 1 – Curso de Nmap Parte 4

BONUS 1 – Curso de Nmap Parte 5

CrackMapExec, Escaneo y enumeración

Retina, OpenVas

OpenVas

OpenVas

Nessus

Nessus El escaner de Vulnerabilidades

Análisis de la información, modelado de infraestructura, fallos

Web Aplication Firewall

Burpsuite

Burpsuite Configuración,

Secuencia de comandos cruzados, AltoroMutual

Xenotix 6 (XSS)

Perdida de control de accesos

Entidad externa de XML, Exposición de datos sensibles

FOCA

Perdida de autenticación y gestión de sesiones, Inyección

Cont, Inyección

LOLBas, Aplicaciones Web Vulnerables

Hackthebox, Netsparker

Acunetix

Fase de Explotación, Fuerza bruta a Servicios Encontrados

Medusa, Consiguiendo y Conservando el Acceso

Creando Nuestro exploit

Creando nuestro exploit, Explotando a mano

Explotando a Mano Mona

Generando PoC

Cuanto Puedo Ganar

Adaptando nuestro Exploit, Msfvenom

Msfvenom Continuación

Usando un Exploit de Terceros

Usando un Exploit de Terceros y Metasploit

Versiones de Metasploit

Arquitectura de Mestasploit y Espacios de Trabajo

Bases de Datos de MSF

Explotando Fallos Conocidos, Mi Primera Shell

Mi Primera Shell Continuación

Armitage

Hail Mary

Hail Mary Continuación , Post, Explotación

Identificación del Entorno, Reconocimiento Windows

Persistencia

Persistencia Continuación

Enumeración

Enumeración Continuación

Reconocimiento en Linux

Enumeración, Extracción de Evidencias, Extracción Inteligente de Hash, Cracking de Contraseñas

Mimikatz, Meterpreter

Receta Estandar, Sniffing, Captura de Pantalla

Capturas WebCam, Actividad, Descarga de Archivos

Descarga de Archivos Continuación

Automatización del Proceso

Automatizando Metasploit

Automatizando Metasploit Continuación

Automatizando Metasploit, Armitage Team server

Team Server, Saltando Entre Redes

Saltando Entre Redes Continuación

BONUS 3 – Metasploit

BONUS 3 – Metasploit – Introducción a Metasploit

BONUS 3 – Metasploit – Fundamentos de Metasploit

BONUS 3 – Metasploit – Arquitectura

BONUS 3 – Metasploit – Introducción a la linea de comandos de Metasploit

BONUS 3 – Metasploit – Comandos Básicos

BONUS 3 – Metasploit – Receta Estándar de Metasploit

BONUS 3 – Metasploit – Etapas de un Pentesting y las herramientas para realizarlas incluidas en Metasploit

BONUS 3 – Metasploit – recon emails

BONUS 3 – Metasploit – Recon Shodan

BONUS 3 – Metasploit – enum dns

BONUS 3 – Metasploit – enum arp sweep

BONUS 3 – Metasploit – enum udp probe

BONUS 3 – Metasploit – enum-udp sweep

BONUS 3 – Metasploit -Enumeración Escaner de Puertos TCP

BONUS 3 – Metasploit -Enumeración Escaner de Puertos TCP-SYN

BONUS 3 – Metasploit -Enumeración Escaner de Puertos TCP-ACK

BONUS 3 – Metasploit -Enumeración Detección de Servicio Telnet

BONUS 3 – Metasploit -Enumeración Detección de Servicio FTP

BONUS 3 – Metasploit -Enumeración Detección de Servicio SSH

BONUS 3 – Metasploit – Enumeración Detección de Servicio SMTP

BONUS 3 – Metasploit – Enumeración Detección de Servicio HTTP

BONUS 3 – Metasploit – Enumeración Detección de Servicio SMB

BONUS 3 – Metasploit – Enumeración Detección de Servicio MYSQL

BONUS 3 – Metasploit – Enumeración Detección de Servicio POSTGRESQL

BONUS 3 – Metasploit – Enumeración Usando Workspaces

BONUS 3 – Metasploit – Enumeración Integración Nmap Prt1

BONUS 3 – Metasploit – Enumeración Integración Nmap Prt2

BONUS 3 – Metasploit – Análisis Integrando Openvas

BONUS 3 – Metasploit – Explotando Linux y Windows con

BONUS 3 – Metasploit – Post-Explotación, ya tengo shell … ¿ahora que hago?

BONUS 3 – Metasploit – Explotación Ya tengo Shell ¿Ahora qué hago? Unix

BONUS 3 – Metasploit – Trabajando con Meterpreter

BONUS 3 – Metasploit – Trabajando con Meterpreter – Ejecutando Scripts

BONUS 3 – Metasploit – Post-Explotación Linux

BONUS 3 – Metasploit – Post-Explotacion Windows

BONUS 3 – Metasploit – Creando Backdoors

BONUS 3 – Metasploit – Armitage Parte1

BONUS 3 – Metasploit – Armitage Parte2

BONUS 3 – Metasploit – Generando el informe ¿Alguna tool que pueda ayudarme?

BONUS 3 – Metasploit – Creación de Informes

Técnicas actuales para ataques MiTM, MiTMF

MiTM, Perfil del navegador, ByPass de HSTS con bettercap+MFS

MiTM Framework Backdoors al Vuelo

Introducción Seguridad Inalámbrica

Ampliar Cobertura, Chipsets Recomendados

Atacando WEP

Automatizando WEP, Introducción a WPA/WPA2

Crakeando red WPA/WPA2, Generando Diccionario para WPA/WPA2

Automatizando WPA/WPA2, Atacando WPS

Ya entre, ¿Ahora qué hago?

BONUS 2 – Curso de Piña Wifi (Mark IV)

BONUS 2 – Curso de Piña Wifi Parte 1

BONUS 2 – Curso de Piña Wifi Parte 2

BONUS 2 – Curso de Piña Wifi Parte 3

BONUS 2 – Curso de Piña Wifi Parte 4

BONUS 2 – Curso de Piña Wifi Parte 5

Ataques del Lado del Cliente

Engañando al Usuario

Creando una usb Maliciosa, Backdoors y bypass de AV

Msfvenom

Msfvenom uso de Plantillas

Generando un Payload Portable

Backdoors con Veil-Evasion

Veil-Evasion, The Fat Rat

The Fat Rat Continuación

The Fat Rat con Pwnwinds, ¿Qué es empire?

Creando un Stager

Persistencia, Escalamiento de Privilegios+Mimikatz

Algo de trolling, Técnicas actuales para captura de tráfico, Wireshark

TCP dump, TCP dump filtros por IP, Atacando plataforma SIP

Atacando un controlador de dominio

Cont, Atacando un controlador de dominio, Ataques de denegación de Servicio

Cont, Ataques de denegación de servicio, DoS con Slowloris, DoS as a Service

RouterSploit (Atacando dispositivos de Red)

Enviar informe con fallos altamente críticos, Generación de informes técnicos, DREAD

CVSS, Tops, Informe ejecutivo, presentación de resultados

Generación de informe ejecutivo

Presentación de resultados

BONUS 4 – DragonJAR Security Conference 2014

Ecrime Team, What, Why, and How

Exploiting Browser’s DOM

Seguridad en Grid Computing, el caso del CERN

Behind the Bitcoin

«Ya están aquí!!», fisical hacking

Banca Móvil un Análisis de Seguridad

Un interruptor de seguridad para tu vida digital

Huellas en la memoria para análisis de malware

Seguridad en SAP no es Solo SOD

FBTokens, cuando tu información queda expuesta

Pentest: Técnicas alternativas para un cliente «experimentado»

Tomando el Control de Android

Survillance States, Colombian Chapter

Sostenibilidad de la Seguridad en el Espacio

Reporting Vulnerabilities. A personal experience

IPv6 ¿Ventaja o Amenaza?

CSRF: El «Nuevo» Target

Clientes Bancarios al Descubierto… y a la mano

BONUS 5 – DragonJAR Security Conference 2015

Un delicioso cóctel de ciber inteligencia

Thead Not Found, Matando los Antivirus

Botnets por un dólar o menos

Análisis Forense Digi/Mental

Explotación de dispositivos embebidos y más

Desmitificando la deep web de TOR pentesting sobre instancias de TOR

Rompiendo Los Sistemas de Pagos de Grandes Compañías Como: Facebook, Twitter y Google

Análisis Sintáctico con NLTK

Cooking an APT in the paranoid way

Hackeando en Capa 8, Introducción al Human OS

Pentesting con Android.. Nipper

Desbordamiento de Buffer Aplicado

BONUS 6 – DragonJAR Security Conference 2016

Creando un proyecto de seguridad informática en el país del sagrado corazón

¿NoSQL NoSecurity?

Da igual… según Freud

Desempaquetando malware y no morir en el intento

Explotando y atacando redes sismológicas remotamente

Crackeando Aplicación con Javaagents

Desarrollo Profesional en Seguridad: ¿Qué es lo que sigue?

Atacando Ondas Neuronales

Fuck the all things

Mobile App Pentesting en Primera Persona

Sack Framework: Footprinting track-sessions

Distopía Futurista: (In)seguridad en Tecnologías de Ondas Cerebrales

Hackeando puntos de venta (PoS) y canales financieros

Are you kidding me? Bypassing Android Security Solutions with a few clicks

BONUS 7 – DragonJAR Security Conference 2017

TRAPE: Rastreando al delincuente

Ejecución Dinámica Simbólica un nuevo paradigma para el análisis de binarios

Ciberataque de DDoS – Ataque y defensa ¿Estás protegido?

Infidelidad Tecnológica, creando hackers espontáneos

Números de terror, atacando equipos de anestesia en quirófanos

Biohacking, de que me estás hablando?

Redefinir el Pentesting

Common Sense Security Framework: One Framework to rule them all

Malware, atacando ATMs

Hacking Hackers con honeypots y hip hop

FreeBSD Insecure by default

Seguridad Física – Doble sistema de autenticación

Hookeando funciones en aplicaciones móviles

Old fox, new tricks – Malicious OSX/MacOS macros are back

A no endulzarse con las honeypots!

Innovación, magia y pensamiento hacker

Pentesting a plataformas IoT – Un Ejemplo Práctico

Manual del Paranoico ¿eres paranoico?

BONUS 8 – DragonJAR Security Conference 2018

Bypass de seguridad en móviles android

Bad Usb over Internet

Centro de datos Las Crónicas de un ataque

Low cost stingrays (IMSI Catcher bajo presupuesto)

Women rewinding before the 90s and beyond

La Insoportable Levedad de los BMC

Plataformas de Trading: No Tan Seguras Como Esperabas

Password cracking en windows

Latinoamérica un Ciberespacio seguro

Manipulación y mentira en la era digital

The Bicho Backdooring & Remote y Controlling Cars

Shitgit – GIT Commit Spoofing Attack

UAC Bypass & Research With UAC-A-MOLA

Pagos NFC: El Arte de Atacar con Repetición & Retransmisión

Forensics in SAP. Respondiendo ante Incidentes en SAP, Ejemplos Reales de Como Atacar y Defender

BONUS 9 – DragonJAR Security Conference 2019

RATSPOTTING Analisys of popular Remote administration (spanish)

Pagos NFC: Creando Sniffers, Relays y Detección de Tarjetas

ACME: American Coyotaje in the Modern Era (Spanish)

Purple teams, ciberseguridad y mejora continua

Captcha Rules! H4ckeando a una solución de 500000 dólares

IoT Smart House, Smart Choice (spanish)

El lado excitante de IoT: pentesting de sex toys

Honeypots de alta interacción, ¿por qué duelen tanto?

Win32(k) subsystem exploitation aventures (spanish)

BONUS 10 – DragonJAR Security Conference 2020

Suscríbete para ver este contenido

DragonJAR Soluciones y Seguridad Informática S.A.S ®
  • Noticias
  • Diplomado de Seguridad Informática Ofensiva
  • ¿Quienes Somos?
  • Salón de la Fama
  • Soporte
  • Contacto