Ir al contenido

ICE - PEN 200 - OSCP-Offensive Security Certified Professional

Empieza
Termina
Añadir al calendario:
Descripción:

15 Horas de acompañamiento académico orientadas a la resolución de dudas, retroalimentación técnica y guía práctica durante el proceso de aprendizaje del curso de OffSEC. Estas sesiones permiten reforzar los contenidos, aclarar conceptos complejos y orientar al participante en la aplicación de las técnicas vistas en clase basadas en este temario:


Introducción a la ciberseguridad

Domine los conceptos básicos, las tecnologías y las mejores prácticas que forman la base de la ciberseguridad, proporcionando una base sólida para su recorrido de pruebas de penetración.


Redacción de informes para evaluadores de penetración

Aprenda a elaborar informes claros y prácticos que detallen las vulnerabilidades de seguridad y el impacto potencial, y brinden orientación sobre soluciones paso a paso para ayudar a los clientes a fortalecer su seguridad.


Recopilación de información

Utilice técnicas y herramientas avanzadas de piratería ética como Nmap y Shodan para mapear meticulosamente los sistemas objetivo, descubrir posibles puntos de entrada y descubrir vulnerabilidades explotables.


Análisis de vulnerabilidades

Utilice herramientas potentes como Nessus y OpenVAS para identificar sistemáticamente vulnerabilidades conocidas en redes, aplicaciones y sistemas, agilizando su proceso de pruebas de penetración.


Introducción a las aplicaciones web

Obtenga una comprensión profunda de cómo funcionan las aplicaciones web, sus tecnologías subyacentes y las debilidades arquitectónicas que dan lugar a vectores de ataque comunes.


Ataques comunes a aplicaciones web

Explore las técnicas detrás de los ataques web más frecuentes, como secuencias de comandos entre sitios (XSS), fallas de inyección y secuestro de sesiones, y aprenda estrategias de mitigación esenciales.


Ataques de inyección SQL

Domine el arte de manipular bases de datos a través de inyecciones SQL para extraer información confidencial, comprometer sistemas backend y aumentar sus privilegios.


Ataques del lado del cliente

Descubra cómo explotar vulnerabilidades en navegadores web, extensiones de navegador y tecnologías del lado del cliente como JavaScript para comprometer los sistemas de los usuarios y obtener acceso no autorizado.


Localización de exploits públicos

Aprenda dónde encontrar exploits públicos confiables, cómo evaluar su aplicabilidad y cómo integrarlos de manera responsable en su flujo de trabajo de pruebas de seguridad.


Arreglando exploits

Adapte y personalice exploits existentes, emplee técnicas de ofuscación y desarrolle cargas útiles creativas para eludir las defensas y probar con éxito los sistemas objetivo.