DIPLOMADO EN REDTEAM

15
DIPLOMADO EN REDTEAM

Transcript of DIPLOMADO EN REDTEAM

Page 1: DIPLOMADO EN REDTEAM

D I P L O M A D O E N

R E D T E A M

Page 2: DIPLOMADO EN REDTEAM

ANALISTA DE SEGURIDADCONSULTOR DE CIBERSEGURIDADETHICAL HACKERPENTESTERADMINISTRADOR DE SEGURIDAD TIANALISTA DE CIBER VULNERABILIDADESAUDITOR DE CIBERSEGURIDADANALISTA DE RIESGO TECNOLÓGICO Y AUDITORIA DE CIBERSEGURIDAD

¿POR QUÉ SON DEMANDADOS LOS PROFESIONALES DEL READ TEAM EN TODO EL MUNDO?

TIPOS DE CARGOS DEMANDADOS POR RED TEAMS:

Page 3: DIPLOMADO EN REDTEAM

SOBRE EL DIPLOMADO

Quienes hayan finalizado exitosamente los 4 cursos formativos, obtendrán, por medio de este diplomado, el enfoque y las habilidades técnicas aproximadas a las que posee un especialista en hacking ético o pentester.

El objetivo de este diplomado, es que el alumno logre asimilar las conductas de un Red Team, comprenda y utilice metodologías, técnicas y herramientas que le permitan vulnerar un sistema tecnológico, obtener información valiosa y relevante en modalidad de caja negra, gris o blanca, accediendo a los recursos internos de la organización y que mantenga el acceso abierto de manera persistente, con el objeto de demostrar las brechas de seguridad de la organización desde la perspectiva de un atacante, identificando a su vez, las diferentes vulnerabilidades de la red corporativa y sus sistemas, para así, y según los objetivos del cliente, entregar un informe de resultados de acuerdo a sus necesidades.

DIRECTOR ACADEMICOJulio Briones Navarro

DIRECTOR GENERALCarlos Lobos Medina

03

Page 4: DIPLOMADO EN REDTEAM

#redteam #cybersecurity #hacking #redvsblue #infosec #osint #ethical-hacker #pentesting #ctf #ethicalhacker #hack #technology #hackers #python #penetrationtesting #hackingtools #malware #bugbounty #kali #ceh #oscp

DIPLOMADO EN REDTEAM

BEST #REDTEAM HASHTAGS

04

PLAN CURRICULAR

Introducción y Nivelación *

Iniciándonos en Etichal Hacking yPentesting

Técnicas en función de losescenarios

Reversing& Exploiting

Pentest Web:Del escaneo al exploit

El Diplomado en Red Team se compone de dos partes: Un curso nivelatorio opcional y cuatro cursos dentro de una malla flexible.

Curso Opcional: Sienta las bases del uso de herramientas como: instalación de máquinas virtuales, fundamentos de código en Python, conceptos base de redes. Este curso es recomendado para todas aquellas personas que no tengan ningún tipo de acercamiento a las disciplinas técnicas asociadas a un pentester o ethical hacker.

Cursos de Malla Estricta: El plan curricular del diplomado presenta cuatro cursos en correlación estricta donde cada curso es prerrequisito del sucesor. Cada curso profundiza y amplia los conocimientos adquiridos hasta culminar con un set de herramientas, conocimientos y habilidades suficientes para desempeñarse como un miembro de Red Ream.

Page 5: DIPLOMADO EN REDTEAM

APRENDIZAJE INVERSOTodos los módulos poseen videos en los cuales se presentan los contenidos y temas de mayor relevancia, junto con orientar el uso del material de referencia proporcionado.

APRENDIZAJE SIGNIFICATIVOTodos los módulos cuentan con evaluaciones teóricas, prácticas y deaplicación, que potencian en el saber hacer.

APRENDIZAJE BASADO EN PROYECTOSTodos los cursos desarrollan un proyecto final de alta aplicación.

APRENDIZAJE GUIADO POR EXPERTOSTodos los cursos son guiados por expertos en la materia, los cuales realizan actividades presenciales cuyo foco es el refuerzo de los tópicos tratados y apoyan el proceso de aprendizaje mediante foro y consulta permanente.

Equipamiento mínimo:

- Acceso a Internet.- I5 o superior.- Ordenador con al menos 8GB RAM y 100 GB libres disco duro.- Sistema Operativo: Windows o Linux preferentemente.

METODOLOGÍA

REQUISITOS

05

Page 6: DIPLOMADO EN REDTEAM

CUERPO DOCENTE

JULIO BRIONES NAVARRO

Ingeniero en Conectividad y Redes, Diplomado en Planificación y Control de Gestión; M a g i s t e r e n C u r s o d e C i b e r s e g u r i d a d de l a U n i v e r s i d a d d e B a r c e l o n a , Profesional con más de 18 años en jefaturas de áreas de Seguridad de la Información, Ciberseguridad y Continuidad Operativa en el sector bancario, financiero e infraestructura crítica.

POSEE LAS CERTIFICACIONES DEL EC-COUNCIL:CEHv10-CEHv11-CEHP-CEHMASTER-CHFIv9-CTIA-ECSA-ECIH-CSOC-CCISO Certificaciones de ISACA: CISM Certified Information Security Manager, COBIT® 5 Foundation Certificate V5, CSX-F Cybersecurity Nexus.

ENTRE OTRAS:Actualmente es el CISO Cybersecurity de Intervial Chile responsable de gestionar el desarrollo e implementación de políticas, estándares y controles de ciberseguridad.

Responsable por la Ciberseguridad de toda la empresa y sus filiales. Co-Fundador de Level(0)Sec y Director en Sochisi.

06

https://www.linkedin.com/in/julioandresbrionesnavarro/

Page 7: DIPLOMADO EN REDTEAM

07

CLAUDIO REYES

Diplomado en Programación, Socio Fundador en ECO FRAME SpA, Co-Fundador de Level[0]Sec, Investigador en Sistemas de Salud y Seguridad. Con experiencia de más de 15 años en Desarrollo de Proyectos, Arquitectura de sistemas y desarrollo de Software. Diseñador y desarrollador de Sistema de Trazabilidad de Enfermedades SAFE TRACK aplicado a COVID 19, en proceso de implementación.

Posee las certificaciones de CEH, CSFPC, Criptografía Cuántica, Aspectos Legales de Ciberseguridad

https://www.linkedin.com/in/claudio-reyes-olguin/

Ingeniero Civil Informático, Diplomado en Gestión de Seguridad de la Información de la Universidad Adolfo Ibañez y Máster en Ciberseguridad IMF Business School (Madrid, España). Cuenta con certificaciones en Ethical Hacking.

Experiencia liderando proyectos de ciberseguridad, desarrollo y automatización de procesos bajo metodología Agile, con amplios conocimientos de ISO 27001 – 27002, y Cobit.

Destaca sus habilidades de liderazgo de equipos multidisciplinarios, capacidad de visualizar las potencialidades en equipos para lograr adecuada distribución de carga y eficiencia en procesos, capacidad de análisis estratégico y de visualización de áreas de mejora y vulnerabilidad, y foco en el cumplimiento de compromisos acorde a objetivos y presupuestos de la empresa. Inglés Avanzado.

OSCAR BRAVO

https://www.linkedin.com/in/oscar-bravo-lara/

CUERPO DOCENTE

Page 8: DIPLOMADO EN REDTEAM

08

Profesional con 15 años de experiencia en banca, seguros, finanza, retail y petroleo.

Actual director de Consulting Services en ITBox y Director de Relaciones de ISACA Capitulo Chileno. Posee certificaciones en Certified Data Privacy Solutions Engineer - ISACA, Certified Information Security Manager - ISACA, Certified Professional As Scrum Product Owner - SkillFront, Certified Network Scurity Specialist - ICSI, AcessData Certified Investigator - Access Data

RUDY PINOCHET

https://www.linkedin.com/in/rudypinochet/

OSCAR ORELLANA

Máster en Ciberseguridad Universidad José Camilo Cela (Madrid, España). Certificado en ISO/IEC 27001, Certificado en Análisis Forense, entre otras Lider de proyecto de OWASP FTG, y miembro de OWASP foundation.Se ha desarrollado como docente en diversos institutos y como asesor en OSINT y de análisis mobile para Japón. Posee certificaciones en NSE Network Security Associate. ISO/IEC 27001:2013, AWS Technical Essentials, Azure, API Security Arquitect, entre otras.

https://www.linkedin.com/in/oscarorellanaa/

CUERPO DOCENTE

Page 9: DIPLOMADO EN REDTEAM

CUERPO DOCENTE

DIEGO MUÑOZ

Ingeniero informático, Master en seguridad ofensiva, diplomado en estrategia de Ciberseguridad e inteligencia en cibercrimen, CO-CHAIR of Track Information Security - International Congress of Telematicas & Computing, Docente universitario, Certified Advance Malware Analyst, Certified Cyber Offensive Tactics Expert, apasionado de la tecnología, CEO de Sombrero Blanco, entre otros.

https://www.linkedin.com/in/diegomunoze/

RENATO GARRETON

Se desempeña como Regional Cybersecurity Architect at Check Point Software Technologies, Ltd, Threat Prevention at Check Point Software Technologies, Ltd.

Profesional en Seguridad y redes, a lo largo de su carrera diseño desde cero grandes proyectos de seguridad y redes para las más grandes TELCO's y Bancos de Latinoamérica. Posee las certificaciones de: Offensive Security OSCE Offensive Security OSCP, Check Point CCSM, Check Point CCSE, Fortinet NS4, Cisco CCNP SECURITY, Cisco CCNA SECURITY, Cisco CCNA, Riverbed RCSP-W, Riverbed RCSA-W, Riverbed RCSA-NMP, Riverbed certified instructor RCSI, Riverbed RSAP (accredited), Cisco, Unified Fabric Technology Support Specialist, CNSS 4013 Recognition, Netapp Accredited Stora

linkedin.com/in/renato-garreton-b1619a33

09

Page 10: DIPLOMADO EN REDTEAM

Este curso se comienza entregando una visión general del escenario de seguridad actual y los vectores de amenazas emergentes. Proporciona una visión de los diferentes elementos técnicos a utilizar durante el Diplomado para garantizar la evaluación de los controles de seguridad de la información. Durante el desarrollo del módulo se analizarán los conceptos de ethical hacking y pentesting, sus procesos y fases; y termina con una breve discusión sobre los controles de seguridad de la información, el proceso de pruebas de penetración y las leyes de seguridad de la información.

P0: INTRODUCCIÓN A ETHICAL HACKING Y PENTESTING

A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE:

- COMPRENDER LAS TENDENCIAS DESEGURIDAD ACTUALES.

- DESCRIBIR LOS ELEMENTOS DE SEGURIDADDE LA INFORMACIÓN.

- COMPRENDER LAS AMENAZAS A LASEGURIDAD DE LA INFORMACIÓN.

- COMPRENDER LOS VECTORES DE ATAQUE.

- COMPRENDER LOS CONCEPTOS, TIPOS YFASES DE PENTESTING.

- COMPRENDER EL PROCESO DE PENTESTING.

- COMPRENDER LOS CONCEPTOS, TIPOS YFASES DE ETHICAL HACKING.

- COMPRENDER LOS CONTROLES DESEGURIDAD DE LA INFORMACIÓN.

10

CURSOS

Page 11: DIPLOMADO EN REDTEAM

Este curso busca introducir a losalumnos al uso de técnicas avanzadas de escaneo, de sniffing y de desarrollo de scripts específicos para enfrentar diferentes retos de seguridad y complejidad, con el objetivo de sentar las bases de conocimiento para enfrentar procedimientos de enumeración de vulnerabilidades explotables de un host, de una infraestructura de red, de un sistema o un grupo de estos.

El estudiante será capaz de preparar los insumos necesario para lograr tener éxito en la Fase de Acceso sobre un blanco específico.

PI: PENTEST WEB: DEL ESCANEO AL EXPLOIT

A TRAVÉS DE ESTE CURSO USTED SERÁCAPAZ DE:

- ENUMERAR POSIBLES VULNERABILIDADES.

- DISEÑAR SCRIPTS MANUALES DE ESCANEO.

- UTILIZAR TÉCNICAS DE FUZZING, SNIFFINGY FARMEWORKS ASOCIADOS.

- UTILIZAR TÉCNICAS DE INYECCIÓN DEHTML/SQL O XSS Y HERRAMIENTASASOCIADAS.

- UTILIZAR TÉCNICAS DE ANÁLISISAUTOMÁTICOS.

- COMPRENDER LAS TÉCNICAS DEESCALADO DE PRIVILEGIOS.

11

CURSOS

Page 12: DIPLOMADO EN REDTEAM

En este curso se comienza con una visión general de los aspectos básicos del pentesting, a través del cual aprenderá a identificar la estructura de un ataque y su procedimiento e implementar una configuración de un entorno básico, instalar y configurar herramientas enfocadas a la seguridad informática, y conocer plataformas y distribuciones enfocadas a la seguridad informática.

Se refuerzan y profundizan los conocimientos de Reconocimiento, OSINT, Escaneo y Enumeración. El estudiante estará preparado para la Explotación de objetivos mediante la integración de las técnicas de detección de vulnerabilidades, técnicas de explotación de vulnerabilidades y tecnicas para escalamiento de privilegios. El estudiante será capaz de presentar sus hallazgos en informes técnicos y ejecutivos.

PII: TÉCNICAS EN FUNCIÓN DE ESCENARIOS

A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE:

- CONOCER LA ESTRUCTURA BÁSICA PARA PODER EJECUTAR ATAQUES EN ORGANIZACIONES.- IMPLEMENTAR UNA CONFIGURACIÓN BÁSICA PARA ACTIVIDADES DE PENTESTING.- INSTALAR Y CONFIGURA HERRAMIENTAS PARA EL DESARROLLO DE ACTIVIDADES OFENSIVAS.- IDENTIFICAR DIFERENTES DISTRIBUCIONES DE SEGURIDAD OFENSIVA.- ESTUDIAR, RECOPILAR Y ANALIZAR INFORMACIÓN SOBRE UN OBJETIVO A EVALUAR CON LA FINALIDAD DE DECIDIR RUTAS PARA SU POSTERIOR EXPLOTACIÓN.- CONOCER E IDENTIFICAR ASPECTOS O ANTECEDENTES RELEVANTES DE UNA PERSONA U ORGANIZACIÓN.- CONOCER LOS DIFERENTES MÉTODOS DE SCANNING PARA OBTENER INFORMACIÓN DEL OBJETIVO A EVALUAR.- DETECTAR Y EXPLOTAR VULNERABILIDADES EN UN ENTORNO SIMULADO.- CONOCER Y EJECUTAR DIFERENTES TÉCNICAS DE ELEVACIÓN DE PRIVILEGIOS TANTO PARA WINDOWS COMO LINUX.- CONFECCIONAR DIFERENTES REPORTES O INFORMES DE LOS HALLAZGOS IDENTIFICADOS COMO POTENCIALES BRECHAS DE SEGURIDAD, DESDE EL PUNTO DE VISTA TÉCNICO AL EJECUTIVO.

12

CURSOS

Page 13: DIPLOMADO EN REDTEAM

A través de este curso, el alumno será capaz de comprender el proceso de análisis y explotación binarios en ambientes Linux x86 mediante técnicas de Ingeniería reversa usando análisis dinámico y estático.

En donde aprenderán:1.- Funcionamiento de la memoria y el stack 2.- Fundamentos de Assemby3.- Uso de herramientas de analisis estatico (IDA Free)4.- Uso de debuggers y analisis dinamico(GDB)5.- Conceptos de corrupcion de Memoria (Buffer overflow, errores logicos). 6.- Explotacion de vulnerabilidades (ambiente en python

PIII: REVERSING & EXPLOITING

A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE:

- CONOCER COMO OPERA LA MEMORIA DE UN COMPUTADOR X86 A BAJO NIVEL, COMPILAR UN PROGRAMA, IDENTIFICAR ORDENES EN ASSEMBLY.

- LOGRAR IDENTIFICAR EL FLUJO DE UN PROGRAMA COMPILADO SIN TENER EL CODIGO FUENTE.

- USAR Y MANEJAR DEBUGGERS EN LINEA DE COMANDO.

- USAR Y MANEJAR DECOMPILADORES.

- MANEJAR SCRIPTS PARA INTERACTUAR CON BINARIOS (PYTHON3).

- COMPRENDER LA TEORIA DETRAS DE LAS VULNERABILIDADES DE MEMORIA.

- EXPLOTAR VULNERABILIDADES DEL TIPO "LOGICO".

- EXPLOTAR VULNERABILIDADES DEL TIPO "BUFFER OVERFLOW".

- EXPLOTAR VULNERABILIDADES DEL TIPO "BUFFER OVERFLOW", PROTEGIDO POR DEP.

- EXPLOTAR VULNERABILIDADES DEL TIPO , PROTEGIDO POR ASLR Y DEP.

13

CURSOS

Page 14: DIPLOMADO EN REDTEAM

14

SOBRE EL DIPLOMADO

DURACIÓN: 200 horas cronológicasMODALIDAD: Online Sincrónica vía Zoom; todas las clases son grabadas.HORARIO DE CLASES: 19:00 – 22:00 hrs; días dependiendo del curso.PLATAFORMA DE CLASES: Moodle LMS/CMS

VALOR NORMAL:$2.000.000 (USD 2.800)

DESCUENTOS POR PAGO AL CONTADO• $950.000* Pagando al contado• 10% de descuento Ex Alumnos de cursos Introducción o fundamentos Blueteam.• 10% de descuento Comunidades de Ciberseguridad en convenio.• 10% de descuento Instituciones nacionales e internacionales en convenio.• Descuentos no acumulables.

VALOR PROMOCIONAL: hasta el 07/07/2021$1.000.000 40%OFF (USD 1.400)

Page 15: DIPLOMADO EN REDTEAM

D I P L O M A D O E N

R E D T E A M