ICE - PEN 200 - OSCP-Offensive Security Certified Professional
Descripción:
15 Horas de acompañamiento académico orientadas a la resolución de dudas, retroalimentación técnica y guía práctica durante el proceso de aprendizaje del curso de OffSEC. Estas sesiones permiten reforzar los contenidos, aclarar conceptos complejos y orientar al participante en la aplicación de las técnicas vistas en clase basadas en este temario:
Introducción a la ciberseguridad
Domine los conceptos básicos, las tecnologías y las mejores prácticas que forman la base de la ciberseguridad, proporcionando una base sólida para su recorrido de pruebas de penetración.
Redacción de informes para evaluadores de penetración
Aprenda a elaborar informes claros y prácticos que detallen las vulnerabilidades de seguridad y el impacto potencial, y brinden orientación sobre soluciones paso a paso para ayudar a los clientes a fortalecer su seguridad.
Recopilación de información
Utilice técnicas y herramientas avanzadas de piratería ética como Nmap y Shodan para mapear meticulosamente los sistemas objetivo, descubrir posibles puntos de entrada y descubrir vulnerabilidades explotables.
Análisis de vulnerabilidades
Utilice herramientas potentes como Nessus y OpenVAS para identificar sistemáticamente vulnerabilidades conocidas en redes, aplicaciones y sistemas, agilizando su proceso de pruebas de penetración.
Introducción a las aplicaciones web
Obtenga una comprensión profunda de cómo funcionan las aplicaciones web, sus tecnologías subyacentes y las debilidades arquitectónicas que dan lugar a vectores de ataque comunes.
Ataques comunes a aplicaciones web
Explore las técnicas detrás de los ataques web más frecuentes, como secuencias de comandos entre sitios (XSS), fallas de inyección y secuestro de sesiones, y aprenda estrategias de mitigación esenciales.
Ataques de inyección SQL
Domine el arte de manipular bases de datos a través de inyecciones SQL para extraer información confidencial, comprometer sistemas backend y aumentar sus privilegios.
Ataques del lado del cliente
Descubra cómo explotar vulnerabilidades en navegadores web, extensiones de navegador y tecnologías del lado del cliente como JavaScript para comprometer los sistemas de los usuarios y obtener acceso no autorizado.
Localización de exploits públicos
Aprenda dónde encontrar exploits públicos confiables, cómo evaluar su aplicabilidad y cómo integrarlos de manera responsable en su flujo de trabajo de pruebas de seguridad.
Arreglando exploits
Adapte y personalice exploits existentes, emplee técnicas de ofuscación y desarrolle cargas útiles creativas para eludir las defensas y probar con éxito los sistemas objetivo.