NIVEL 2
Martes y jueves del 16 marzo al 27 abril
19:00 a 22:00 horas
Con 90% de prácticas, un egresado de la certificación es un experto que dominará las técnicas de descubrimiento de activos, explotación de vulnerabilidades, post explotación, pivoteo y evaluación de riesgos en ambientes corporativos.
50% OFF Hasta el 28 de febrero
¡En Duriva queremos que destaques!
Conviértete dentro de tu empresa
en la pieza clave que aporta un valor especial
que están buscando.
Como sabrás, cada año se graduan miles de nuevos ingenieros, una especialidad es clave para marcar un diferenciador que te permita avanzar en tu carrera y mirar a puestos de trabajo mas especializados.
De la mano de pentesters dedicados de lleno a la ciber seguridad, aprenderás nuevas técnicas y consejos para llevar los servicios de auditoría de riesgos y vulnerabilidades de forma profesional.
Los cursos y diplomados hacen un diferenciador al buscar trabajo, por ello se incluye reconocimiento ante la STPS y la ACCCF ©
Con un enfoque de 90% de prácticas y la teoría para la casa, desarrollarás habilidades ejercico tras ejercicio.
Ingenieros dedicados al pentest te compartirán su experiencia y trucos para realizar auditorías informáticas.
Nuestra experiencia proviene de pentest y auditorías que hacemos ¿te interesa?.
Tendremos una modalidad online con clases en vivo, si tienenes problemas para conectarte, podrás acceder a la grabación de la misma.
Online, con clases en vivo martes y jueves del 16 de marzo al 27 de abril de 19:00 a 22:00.
El temario es muy ambicioso, partimos de 0 con un propedéutico y a lo largo de 50 horas te sumergirás a un entrenamiento mental en donde te llevaremos de la mano en cada uno de los temas.
¿Hay un firewall en la red? ¿se debe hacer un escaneo con fragmentación y sin ping? ¿existe un honypot?, es todo lo que el pentester debe conocer para iniciar con pie derecho una detección de vulnerabilidades.
Muchas veces no hay un exploit directo que nos de "root", conoceremos todo el proceso y las metodologías para agregar tareas programadas, shell reversas, obtención de hashes para tomar el control.
Las páginas web llevan un proceso paralelo, ya que se pueden atacar el código mal programado para poder tener permisos, desde un deface, robo de sesión hasta subir nuestra propia shell al servidor.
Ya tenemos el control de un equipo, ¿ahora qué?, aqui entra la fase de perpetuar nuestros acceso y poder usar el primer equipo atacado como"pivote" y crear un tunel para alcanzar otros equipos que de primera instancia no son alcanzables.
Rodolfo Ceceña Solano, Mexicano instructor certificado de seguridad informática, ha dado conferencias y cursos en Colombia, Chile, Argentina, El Salvador y Mexico.
Ha dado asesorias sobre seguridad informática a entidades de gobierno de diferentes países.
Los cursos que ha impartido a lo largo de su carrera :
Hacking y pentesting en redes locales
Creación de herramientas de pentesting en perl, python ruby y bash
Web pentesting y bug bounty
Ingenieria inversa y desarrollo de exploits en sistemas GNU/Linux
OBJETIVOS
Llevamos 11 años siendo líderes en el área, pero no lo escuches de nosotros, mejor ve los reportajes en donde hemos salido
Por tiempo limitado aparta con $2,000 y el costo total pasa de $24,000 a $12,000 MXN