Introducción Ethical Hacker

5,7,9 y 12 abril 2021
19:00 a 22:00

En este curso partimos de 0, con un enfoque 100% práctico y la teoría para la casa, iremos paso a paso descubriendo activos, encontrando vulnerabilidades y explotando los fallos de seguridad.

50% OFF Hasta el 15 de marzo

-
Days
-
Hours
-
Minutes
-
Seconds
¡Quiero el 50% OFF!

Obtén el descuento con el 50% OFF

Por tiempo limitado el costo total pasa de $9,000 a $4,500 MXN

-
Days
-
Hours
-
Minutes
-
Seconds
¡Aparta mi lugar!

¡En Duriva queremos que destaques!
Déjla los pretextos a un lado e invierte en tu formación profesional.

¡La oferta en mi correo!

Entre miles de ingenieros en sistemas, ¿que te hace diferente?

Como sabrás, cada año se graduan miles de nuevos ingenieros, una especialidad es clave para marcar un diferenciador que te permita avanzar en tu carrera y mirar a puestos de trabajo mas especializados.

¿Por qué tomar el curso Intro Ethical Hacker?

Doble Reconocimiento

Los cursos y diplomados hacen un diferenciador al buscar trabajo, por ello se incluye reconocimiento ante la STPS y la ACCCF ©

La práctica hace al maestro

Con un enfoque de 100% de prácticas y la teoría para la casa, desarrollarás habilidades ejercico tras ejercicio.

Tips del área

Ingenieros dedicados al pentest te compartirán su experiencia y trucos para realizar auditorías informáticas.

Acorta la curva de aprendizaje

Nuestra experiencia proviene de pentest y auditorías que hacemos ¿te interesa?.

Inicio de curso

Tendremos una modalidad online con clases en vivo, si tienenes problemas para conectarte, podrás acceder a la grabación de la misma.

Online, con clases en vivo lunes, miércoles y viernes 5,7,9 y 12 abril 2021 2021 19:00 a 22:00.

Temario.

El temario es muy ambicioso, partimos de 0 y te sumergirás a un entrenamiento mental en donde te llevaremos de la mano en cada uno de los temas.

Incluye

  • 1.- Capacitación con 12 horas intensivas de entrenamiento.
  • 2.- Material digital de las presentaciones del curso.
  • 3.- Entrega de laboratorios para prácticas con 40 Gb de Software.
  • 4.- Acceso a la plataforma de ex alumnos.
  • 5.- Acceso 30 días posterior al curso a la red VPN de máquinas de prácticas.
  • 6.- Reconocimiento por parte del American Council For Cybersecurity And Computer Forensic ©.
  • 7-  Reconocimiento por parte de la STPSt.e

01

Descubrimiento de activos

¿Hay un firewall en la red? ¿se debe hacer un escaneo con fragmentación y sin ping? ¿existe un honypot?, es todo lo que el pentester debe conocer para iniciar con pie derecho una detección de vulnerabilidades.

02

Explotación

Muchas veces no hay un exploit directo que nos de "root", conoceremos todo el proceso y las metodologías para agregar tareas programadas, shell reversas, obtención de hashes para tomar el control.

03

Explotación Web

Las páginas web llevan un proceso paralelo, ya que se pueden atacar el código mal programado para poder tener permisos, desde un deface, robo de sesión hasta subir nuestra propia shell al servidor.

04

Post explotación y pivoteo

Ya tenemos el control de un equipo, ¿ahora qué?, aqui entra la fase de perpetuar nuestros acceso y poder usar el primer equipo atacado como"pivote" y crear un tunel para alcanzar otros equipos que de primera instancia no son alcanzables.

Mentor.

Rodolfo Ceceña Solano, Mexicano instructor certificado de seguridad informática, ha dado conferencias y cursos en Colombia, Chile, Argentina, El Salvador y Mexico.

Ha dado asesorias sobre seguridad informática a entidades de gobierno de diferentes países.

Los cursos que ha impartido a lo largo de su carrera :

Hacking y pentesting en redes locales

Creación de herramientas de pentesting en perl, python ruby y bash

Web pentesting y bug bounty

Ingenieria inversa y desarrollo de exploits en sistemas GNU/Linux

Acceder con 50% OFF

OBJETIVOS

Tú ya conoces a Duriva

Llevamos 11 años siendo líderes en el área, pero no lo escuches de nosotros, mejor ve los reportajes en donde hemos salido

DURIVA en los medios
¡Tomar el descuento!

¿Para quién es?

  • Para aquellos que desean agregar el servicio de pentester a su portafolio de servicios.
  • Si quieres conseguir un trabajo relacionado a la ciber seguridad, prevención y control de riesgos informáticos.
  • Para aquellos que quieren reducir la curva de aprendizaje bajo tutorías de expertos