Esta capacitación está enfocada para que entusiastas y profesionales adquieran los conocimientos que deben tener como pentester para hacer de forma profesional una auditoría de seguridad de tipo black, white o grey box en aplicativos o infraestructura de cualquier tipo.

El Diplomado de Seguridad Informática Ofensiva se compone de:

Duración y modalidad

Este diplomado contiene todo los contenidos que debes conocer para ralizar un pentesting de forma profesional, estos se actualizan constantemente en nuestra plataforma de educación y tu tendrás acceso a ellos  todo un año, podrás profundizar en los contenidos de tu mayor interés a tu propio ritmo y desde cualquier lugar o dispositivo.

Valor de la inversión

El valor de tu inversión es de SOLO 1000 USD

Y recibirás:

  • Acceso a todo el contenido online necesario para realizar un pentest profesional actualizable por un año (valorado en 2500 USD)
  • Membresia VIP vitalicia a los Foros de La Comunidad DragonJAR. (valorado en 800 USD)
  • Un mes de acceso VPN a Laboratorios de prácticas simulando entorno real. (valorado en 600 USD)
  • Libro guía en formato físico con todo el contenido de la certificación y los ejercicios propuestos (valorado en 500 USD).
  • Tarjeta Wireless ideal para auditoría inalámbrica (valorada en 30 USD).
  • T-Shirt del Diplomado (Valorada en 10 USD).

Más de 4000 dólares en contenido y tu solo pagarás 1000 dólares.

Qué vas a aprender

Introducción al Ethical Hacking

  • Conceptos básicos de seguridad informática
  • Verdades y mentiras sobre el Hacking Ético
  • Cómo ofrecer servicios de Hacking Ético
  • Metodología usada por DragonJAR para realizar un Pentesting
  • Comandos básicos de GNU/Linux

Recolección de información y reconocimiento

  • Reconociendo nuestro objetivo
  • Técnicas de enumeración pasiva
  • Hacking con buscadores
  • Inteligencia de fuentes abiertas (OSINT)
  • Registro de DNS, Whois, Hosting, etc…
  • Búsqueda inversa de imágenes
  • Extracción y análisis de metadatos
  • Técnicas de Ingeniería Social para recolección

Enumeración

  • Técnicas de enumeración activa
  • Escaneo de puertos, servicios, SO
  • Identificación de usuarios
  • Escaneo de vulnerabilidades

Análisis

  • Modelado de infraestructura y objetivos
  • Identificación de fallos conocidos
  • Cómo determinar la ruta más rápida para conseguir objetivos

Explotación y Post-explotación

  • Ataques a recursos de red
  • Explotando fallos conocidos
  • Fuerza bruta a servicios encontrados
  • Atacando servicios y aplicaciones desplegadas
  • Ataques a aplicaciones Web – OWASP TOP 10++
  • Ataques a aplicaciones Cliente / Servidor
  • Ataques a implementaciones VoIP
  • Ataques de denegación de servicio
  • Técnicas actuales para ataques MITM
  • Ataques a infraestructura Wireless – OWISAM TOP 10++
  • Ataques actuales para redes inalámbricas
  • Ataques a equipos de Red
  • Ataques a un controlador de dominio (DC)
  • Técnicas actuales para captura de trafico
  • Técnicas actuales de ataques dirigidos a usuarios
  • Consiguiendo y conservando el acceso
  • Post-Explotación – ¿tengo shell y ahora qué hago?
  • Identificación del entorno
  • Extracción de evidencias
  • Escalación de privilegios
  • Saltando entre redes – Pivoting
  • Saltando contramedidas (Firewall, Antivirus, IDS, etc…)

Documentación

  • Enviar pre informe con fallos altamente críticos
  • Generación de informes técnicos
  • Generación de informe ejecutivo
  • Presentación de resultados

Diplomado de Seguridad Informática Ofensiva

$1,000 / Año

Diplomado

 

excelente el webinar; un excelente resumen teorico-práctico de todo lo que se puede hacer con Metasploit. Muchas gracias @HanDuBar

César Hansy

El taller estuvo excelente, su nombre lo dice llegas en Cero y sales como Ninja. Adicional a todo, te vas con el acceso al foro VIP de DragonJAR.
Facebook

Rafael Diaz Rivera

el presente mensaje es para agradecerles la paciencia y la calidad del curso que dictaron sobre la piña wifi, la verdad aprendi bastante sobre este dispositivo y espero poder seguir aprendiendo mucho mas de el, como tambien espero empezar a trabajar con Kali para tomar el curso con Uds. Saludos desde Bogotá, Colombia.

Andres Camilo Guerrero

De 0 a ninja con #kali está excelente, mis ansias de verlo se ven más que justificadas y apenas llevamos la primera sesión @jjtibaquira. @camcaste_who

Carlos Alberto Mejía

Recomiendo el curso de Introducción al PentesTing publicado por DragonJar, impartido por el Ingeniero Jaime Restrepo, excelente. Caracas, Venezuela. @e_bastidas80

Eduard Bastidas

Ya lo hice fueron 3 horas de organizar lo que ya conocia y mejorar muchas cosas, seria bueno que colgaran en un link del curso un modelo basico de informe ya que al formar parte de la comunidad y proponer un modelo de trabajo seria aplicable un modelo de informe

Estoy consiguiendo los fondos necesarios para realizar el curso de pago, el curso gratuito lo que hace seriamente es motivar a mejorar. Facebook

Buena iniciación son 3 horas bien invertidas. Facebook

Juan Fernando Giraldo

Excelente clase hoy en “de 0 a ninja con metasploit” de @DragonJAR excelente docente @jjtibaquira. @Fraggett

Victor M. Sandoval