CURSO CORTO: Hacking Ético, Red Team y Seguridad Informática Ofensiva

UAJMS - Universidad Autónoma Juan Misal Saracho > POSGRADO > Cursos Cortos > CURSO CORTO: Hacking Ético, Red Team y Seguridad Informática Ofensiva

El curso de «Hacking Ético, Red Team y Seguridad Informática Ofensiva» se presenta como una inmersión profunda en las técnicas y metodologías utilizadas en la evaluación de la seguridad informática desde una perspectiva ofensiva. Desde la preparación del entorno de aprendizaje con la instalación de herramientas fundamentales como Vmware y Kali Linux, hasta el análisis exhaustivo de vulnerabilidades y la posterior explotación de las mismas, cada etapa del curso está diseñada para proporcionar a los participantes un conocimiento sólido y práctico en el campo del hacking ético.

La introducción al hacking ético y penetration testing sienta las bases teóricas, explorando metodologías reconocidas como OSSTMM, PTEST, ISSAF y OTP, junto con la plataforma omnipresente de Kali Linux como herramienta principal. Desde este punto, el curso avanza hacia la recopilación de información, abordando tanto técnicas pasivas como semi-pasivas a través de una variedad de herramientas especializadas, desde Google Hacking hasta Wireshark, todas ellas integradas dentro del ecosistema de Kali Linux.

La progresión natural lleva a los participantes hacia la recopilación activa de información, donde herramientas como Nmap y Metasploitable 3 permiten una exploración más profunda de los sistemas y redes objetivo. A partir de aquí, se profundiza en el análisis de vulnerabilidades, utilizando estándares reconocidos como CVE y CVSS junto con herramientas como Nessus, todo ello integrado en el entorno de Kali Linux.

Las etapas finales del curso se centran en la explotación de vulnerabilidades, tanto a nivel de hosts como de red, utilizando herramientas como Metasploit y Bettercap para demostrar cómo se pueden aprovechar las debilidades descubiertas durante el análisis anterior. Finalmente, el curso culmina con una exploración de las técnicas de post- explotación, incluyendo el uso de Meterpreter y John the Ripper para el acceso persistente y la extracción de credenciales, junto con la eliminación segura de rastros con herramientas como srm, todas disponibles dentro del entorno de Kali Linux.

Al finalizar el curso, los participantes serán capaces de:

  1. Desarrollar habilidades técnicas: Capacitar a los participantes en el uso de herramientas y técnicas especializadas en el ámbito del hacking ético y la seguridad informática ofensiva, desde la instalación y configuración de entornos de laboratorio hasta la explotación de vulnerabilidades.
  2. Comprender metodologías de hacking ético: Familiarizar a los estudiantes con las metodologías estándar de hacking ético y penetration testing, como OSSTMM, PTEST, ISSAF y OTP, para una evaluación estructurada y sistemática de la seguridad informática.
  3. Dominar técnicas de recopilación de información: Capacitar a los participantes en la recopilación de información pasiva, semi-pasiva y activa sobre sistemas y redes, utilizando herramientas como Google Hacking, Shodan, Nmap y Recon-ng.
  4. Analizar y evaluar vulnerabilidades: Proporcionar a los estudiantes las habilidades necesarias para identificar, analizar y clasificar vulnerabilidades utilizando estándares reconocidos como CVE y CVSS, junto con herramientas como Nessus y Metasploit.
  5. Realizar explotaciones controladas: Capacitar a los participantes en la realización de explotaciones de vulnerabilidades tanto a nivel de hosts como de red, utilizando herramientas como Metasploit, Bettercap y ARP Spoofing, con un enfoque en la comprensión de los riesgos y las implicaciones éticas.
  6. Explorar técnicas de post-explotación: Introducir a los estudiantes en técnicas de post-explotación, incluyendo el acceso persistente, la extracción de credenciales y la eliminación segura de rastros, utilizando herramientas como Meterpreter, John the Ripper y srm.

El curso se llevará a cabo de manera virtual en las fechas programadas del 4 al 15 de junio de la presente gestión. Los participantes tendrán acceso a las sesiones a través de las plataformas virtuales de la unidad de posgrado de la Universidad Autónoma Juan Misael Saracho. Cada sesión se realizará en días específicos: el 4, 6, 8, 11, 13 y 15 de junio.

Profesionales: Bs. 300

Estudiantes: Bs.  150

CUENTA BANCARIA: BANCO UNIÓN – CUENTA CORRIENTE N° 1-6035089

Con una carga horaria de 60 hrs. académicas.

El curso tiene una duración de 3 semanas con el horario siguiente:

HorarioLunesMartesMiércolesJuevesViernesSábado
19:10 a 21:00 pm.

CERTIFICACIÓN DEL CURSO:

Certificado en condición de APROBADO a participantes que lograron una nota final promedio de más de 70 puntos sobre un total de 100.

Certificado en condición de PARTICIPANTE a quienes no hayan logrado el promedio de aprobación pero que tuvieron una participación regular del Curso.

El perfil de cada estudiante que participa en el curso de «Hacking Ético, Red Team y Seguridad Informática Ofensiva» puede variar, pero generalmente incluirá características como:

  • Conocimientos previos en informática: Se espera que los estudiantes tengan conocimientos básicos en informática, incluyendo comprensión de sistemas operativos, redes y conceptos de seguridad informática.
  • Interés en la seguridad informática: Los participantes deben tener un interés genuino en aprender sobre seguridad informática y estar motivados para adquirir nuevas habilidades en este campo.
  • Habilidades técnicas: Aunque no se requieren habilidades técnicas avanzadas, es beneficioso que los estudiantes tengan experiencia previa con herramientas y tecnologías relacionadas con la seguridad informática, así como habilidades básicas en línea de comandos.
  • Capacidad de aprendizaje autodidacta: Dado que el curso incluye una combinación de instrucción teórica y práctica, los estudiantes deben tener la capacidad de aprender de forma autónoma, seguir instrucciones y buscar información adicional cuando sea necesario.
  • Ética y responsabilidad: Es fundamental que los estudiantes tengan una comprensión sólida de la ética en la seguridad informática y estén comprometidos a practicar el hacking ético de manera responsable y legal.
  • Habilidades de resolución de problemas: Dado que el hacking ético implica la identificación y explotación de vulnerabilidades, los estudiantes deben tener habilidades sólidas de resolución de problemas y ser capaces de pensar de forma creativa para encontrar soluciones efectivas.
  • Día 1 (4 de junio): Preparación del Entorno de Aprendizaje y Metodologías de Hacking Ético
  • Instalación de Vmware y configuración del entorno de laboratorio.
  • Instalación de Kali Linux y familiarización con su interfaz.
  • Introducción al hacking ético y penetration testing.
  • Exploración de metodologías de hacking ético: OSSTMM, PTEST, ISSAF, OTP.
  • Día 2 (6 de junio): Recopilación Pasiva de Información
  • Técnicas de recopilación de información pasiva.
  • Uso de Google Hacking, Shodan, Censys y Whois.
  • Herramientas especializadas: Archive, TheHarvester, Maltego, Recon-ng.
  • Día 3 (8 de junio): Recopilación Semi-Pasiva de Información
    Exploración de técnicas semi-pasivas de recopilación de información.
    Utilización de herramientas como FOCA, CentralOps y DNSDumpster.
    Análisis de tráfico de red con Wireshark y TCPdump.
  • Día 4 (11 de junio): Recopilación Activa de Información
    Recopilación activa de información sobre sistemas y redes.
    Uso de Metasploitable 3 como entorno de práctica.
    Exploración con herramientas como DNSrecon, Nmap y Amap.
  • Día 5 (13 de junio): Análisis de Vulnerabilidades
  • Identificación y análisis de vulnerabilidades.
  • Uso de estándares como CVE, CVSS y CPE.
  • Escaneo de vulnerabilidades con Nessus y otras herramientas integradas en Kali
  • Linux.
  • Día 6 (15 de junio): Explotación y Post-Explotación
    Explotación de vulnerabilidades en hosts utilizando Metasploit, Msfvenom y
    Armitage.
    Explotación de vulnerabilidades en red con herramientas como Bettercap y MITM.
    Técnicas de post-explotación: uso de Meterpreter, Procdump, John the Ripper y
    Hashcat.
    Implementación de backdoors en binarios y eliminación segura de rastros con srm.

El Dr. Helmer Fellman Mendoza Jurado es un destacado docente de pregrado y posgrado en la Universidad Privada Domingo Savio en Tarija y en la Universidad Católica Boliviana “San Pablo”. Posee una amplia experiencia en la enseñanza de diversas disciplinas relacionadas con las ciencias computacionales y la seguridad informática.

Actualmente, se encuentra cursando su doctorado en Educación Superior en Ciencias Computacionales en la prestigiosa Universidad de Bremen en Alemania. Además, ha desempeñado roles como investigador científico en importantes instituciones académicas como la Universidad de Barcelona, la Universidad Mayor de San Andrés y la Universidad Privada Domingo Savio.

El Dr. Mendoza Jurado cuenta con una maestría en Seguridad Informática obtenida en la Universidad Autónoma Juan Misael Saracho, lo que le ha permitido adquirir un profundo conocimiento en este campo. Su pasión por la ciencia, la tecnología y la filosofía lo ha llevado a especializarse en diversos temas, incluyendo la computación cuántica, la física y matemática cuántica, la inteligencia artificial (machine learning y deep learning), la minería de datos, las blockchains, el desarrollo de aplicaciones web, de escritorio y móviles, la realidad virtual, la realidad aumentada, los sistemas digitales, el Internet de las Cosas, y el ethical hacking e informática forense.

.

Dejar un comentario

Abrir chat
1
Hola
¿En qué podemos ayudarte?