DIPLOMADO EN - Diplomado Ciberseguridad

Página creada Gala Barro
 
SEGUIR LEYENDO
DIPLOMADO EN - Diplomado Ciberseguridad
D I P L O M A D O   E N
REDTEAM
DIPLOMADO EN - Diplomado Ciberseguridad
¿POR QUÉ SON DEMANDADOS LOS PROFESIONALES
DEL READ TEAM EN TODO EL MUNDO?
TIPOS DE CARGOS DEMANDADOS POR RED TEAMS:

   ANALISTA DE SEGURIDAD
   CONSULTOR DE CIBERSEGURIDAD
   ETHICAL HACKER
   PENTESTER
   ADMINISTRADOR DE SEGURIDAD TI
   ANALISTA DE CIBER VULNERABILIDADES
   AUDITOR DE CIBERSEGURIDAD
   ANALISTA DE RIESGO TECNOLÓGICO Y
   AUDITORIA DE CIBERSEGURIDAD
DIPLOMADO EN - Diplomado Ciberseguridad
SOBRE EL DIPLOMADO

         DIRECTOR DEL PROGRAMA   DIRECTOR ACADEMICO

                                                      03
DIPLOMADO EN - Diplomado Ciberseguridad
DIPLOMADO EN REDTEAM
El Diplomado en Red Team se compone de dos partes: Un curso nivelatorio opcional y cuatro cursos

Curso Opcional:

Cursos de Malla Estricta:

PLAN CURRICULAR

              BEST #REDTEAM HASHTAGS
              #redteam      #cybersecurity       #hacking    #redvsblue
                                                    #ethicalhacker    #hack         #technology
              #hackers                                                                #malware
              #bugbounty #kali #ceh #oscp
DIPLOMADO EN - Diplomado Ciberseguridad
METODOLOGÍA

    APRENDIZAJE INVERSO

    APRENDIZAJE SIGNIFICATIVO

    APRENDIZAJE BASADO EN PROYECTOS

    APRENDIZAJE GUIADO POR EXPERTOS

REQUISITOS

                                      05
DIPLOMADO EN - Diplomado Ciberseguridad
CUERPO DOCENTE

JULIO BRIONES NAVARRO

                        06
DIPLOMADO EN - Diplomado Ciberseguridad
CUERPO DOCENTE

CLAUDIO REYES

OSCAR BRAVO

                 07
DIPLOMADO EN - Diplomado Ciberseguridad
CUERPO DOCENTE

RUDY PINOCHET

OSCAR ORELLANA
DIPLOMADO EN - Diplomado Ciberseguridad
CUERPO DOCENTE

DIEGO MUÑOZ

RENATO GARRETON
DIPLOMADO EN - Diplomado Ciberseguridad
CUERPO DOCENTE

NICOLÁS MUÑOZ ZARRICUETA

Ingeniero de Ejecución en Computación e Informática, Diplomado en Peritaje Informático y
Diplomado en Control, Seguridad y Auditoría Computacional de la Universidad de Santiago
de Chile. Se desempeñó como docente del curso Fundamentos de Programación,
Introducción a la Criptografía y Taller de Aplicaciones Criptográficas en programas de la
Facultad de Ingeniería de la Universidad de Santiago.

Desarrollador con experiencia en el uso de metodologías ágiles y de aplicaciones en
arquitecturas de nivel empresarial para tecnologías Cloud (AWS, Kubernetes, Jenkins,
Docker). Actualmente reside en Chile trabajando en la empresa Equifax como Intermediate
Software Engineer.

                       linkedin.com/in/nicolaszarricueta/

CHARLY ÁLVAREZ

Ingeniero de software con amplia experiencia adquirida principalmente en el área del
pentesting en equipos rojos para: Ciberseguridad.

Experiencia como Docente Universitario en desarrollo de software low level y DevSecOps y
profesor de hacking incremental para niños y adolescentes – Cocreador del programa
Evasión de Antivirus y malware en Go C C# y powershell. Co-Creador de la Certidicación
Skyvirt DevSecOps Senior

Actualmente director de proyectos para Red Team y Ventas en varias empresas de
ciberseguridad en Latam. Posee las siguientes certificaciones:

Maestría en Ciencia de Datos e ingeniería, Person Vue, Maestría en Desarrollo de Software
Low Level, Lead Cibersecurity Professional Certificate Certiprof, Certified Offensive and
Defensive Security Professional, Usable Security, Hacker Ético – Operaciones Militares /
cibernéticas y Electrónicas, Analista de datos – Análisis de grandes volúmenes de Datos

                                                                                            11
CUERPO DOCENTE

VALERIA VILLALOBOS

Consultor Sr. de Ciberseguridad.

Profesional con más de 6 años de experiencia híbrida, en modelos de seguridad de diferentes
industrias. Habilidad extensa en modalidad técnica y de gestión. Especializada en el
desarrollo, operación y mantenimiento de servicios de blue, red y purple team. Dedicada a la
investigación y optimización de procesos con herramientas OSINT para procesos de
seguridad como apoyo a la comunidad. Valeria cuenta con las siguientes certificaciones:

Certified Threat Intelligence Analyst (CTIA), EC Council Complete Beginner Path, Try Hack
Me, Foundations of Operationalizing MITRE ATT&CK, Attack IQ, Implementing An
Information Security Program, Linkedin Cybersecurity Foundations, LinkedIn IT Security
Foundations: Core Concepts, LinkedIn Pre-Security Path, Try Hack Me Cert Prep: CompTia
Security+, The Basics, LinkedIn Ethical Hacking: Penetration Testing, LinkedIn
Cyber Threat Intelligence, Udemy ArcSight Logger,ESM, Administrator, Tool Kit, ArcSight

                        linkedin.com/in/villalobosv/

                                                                                               10
CURSOS

INTRODUCCIÓN A ETHICAL HACKING Y PENTESTING

                             - COMPRENDER LAS TENDENCIAS DE

                             - DESCRIBIR LOS ELEMENTOS DE SEGURIDAD

                             - COMPRENDER LAS AMENAZAS A LA

                             -

                             -

                             -

                             -

                             - COMPRENDER LOS CONTROLES DE

                                                                      12
CURSOS

PENTEST   WEB

                A TRAVÉS DE ESTE CURSO USTED SERÁ

                - UTILIZAR TÉCNICAS DE INYECCIÓN DE

                -   UTILIZAR   TÉCNICAS    DE   ANÁLISIS

                -   COMPRENDER     LAS    TÉCNICAS    DE

                                                           13
CURSOS

         - CONOCER LA ESTRUCTURA BÁSICA PARA PODER

         - IMPLEMENTAR UNA CONFIGURACIÓN BÁSICA PARA

         - INSTALAR Y CONFIGURA HERRAMIENTAS PARA EL

         - IDENTIFICAR DIFERENTES DISTRIBUCIONES DE

         SOBRE UN OBJETIVO A EVALUAR CON LA FINALIDAD
         DE DECIDIR RUTAS PARA SU POSTERIOR

         - CONOCER E IDENTIFICAR ASPECTOS O
         ANTECEDENTES RELEVANTES DE UNA PERSONA U

         - CONOCER LOS DIFERENTES MÉTODOS DE
         SCANNING PARA OBTENER INFORMACIÓN DEL

         - DETECTAR Y EXPLOTAR VULNERABILIDADES EN UN

         - CONOCER Y EJECUTAR DIFERENTES TÉCNICAS DE

         - CONFECCIONAR DIFERENTES REPORTES O
         INFORMES DE LOS HALLAZGOS IDENTIFICADOS

                                                        14
CURSOS

DESARROLLO DE HERRAMIENTAS PARA PENTESTING

                                       A TRAVÉS DE ESTE CURSO, USTED SERÁ CAPAZ DE:

 Este curso proporcionará las          - DESARROLLAR HABILIDADES EN LA PROGRAMACIÓN
 competencias y habilidades para el    EN PYTHON.
 desarrollo de Herramientas de
                                       - PREPARAR SU ENTORNO DE TRABAJO CON BIBLIOTE-
 Pentesting personalizadas             CAS NATIVAS Y EXTERNAS DE PYTHON.
 utilizando el lenguaje de
 programación Python.                  - DESARROLLAR ATAQUES A VULNERABILIDADES DEL
                                       OWASP TOP 10 USANDO PYTHON.
 El propósito principal del curso es
                                       - CREAR SUS PROPIAS HERRAMIENTAS EN PYTHON
 formar al participante con las        PARA WEB Y NETWORK HACKING.
 capacidades necesarias para que
 luego de entender el                  - DESARROLLAR SU PROPIO KIT DE HERRAMIENTAS DE
 funcionamiento de los diferentes      PENTESTING.
 protocolos de comunicación que
 existen en la actualidad puedan
 automatizar pruebas de seguridad
 personalizadas sobre diversos
 tipos de infraestructura,
 componentes y aplicaciones web,
 buscando con esto realizar ataques
 automatizados para la detección y
 explotación de vulnerabilidades,
 algo muy útil al momento de
 ejecutar un proceso de Pentesting
 en un ambiente corporativo.

                                                                                        15
CURSOS

HERRAMIENTAS Y TÉCNICAS OSINT PARA RED TEAM

                                       A TRAVÉS DE ESTE CURSO, USTED SERÁ CAPAZ DE:

                                       - COMPRENDER LOS FUNDAMENTOS Y METODOLO-
 En un mundo conectado a
                                       GÍAS EMPLEADAS EN OSINT.
 Internet, todos estamos
 expuestos, este curso se centra en    - DESARROLLAR SUS PROPIOS LABORATORIOS Y
 las tácticas y técnicas de OSINT      PLAYGROUND
 para ayudar a mejorar su juego de
                                       - GENERAR UN SOCK PUPPETS
 investigación.
                                       - DESARROLLAR CASOS DE USO OFENSIVO DE OSINT
 El curso te proporciona desde la      PARA EQUIPOS RED TEAM
 comprensión, habilidades y
                                       - DESARROLLAR ESCENARIOS AVANZADOS DE USO DE
 metodologías para diversos
                                       OSINT EN RED TEAM.
 procesos de Ciber Seguridad,
 entregando los los fundamentos
 técnicos y de gestión para diversas
 herramientas y técnicas de
 Open-Source Intelligence.

 El objetivo es promover el
 conocimiento para profesionales
 que desean tener un mayor
 entendimiento de OSINT, pero a
 su vez mejorar sus niveles de
 conocimiento en áreas de
 seguridad ofensiva con aplicación
 de estas técnicas y herramientas.

                                                                                      16
CURSOS

REVERSING & EXPLOITING

                         - CONOCER COMO OPERA LA MEMORIA DE UN

                         - LOGRAR IDENTIFICAR EL FLUJO DE UN PROGRAMA

                         - USAR Y MANEJAR DEBUGGERS EN LINEA DE

                         - MANEJAR SCRIPTS PARA INTERACTUAR CON BINARIOS

                         -   COMPRENDER   LA   TEORIA   DETRAS   DE   LAS

                         - EXPLOTAR VULNERABILIDADES DEL TIPO    "BUFFER

                         - EXPLOTAR VULNERABILIDADES DEL TIPO    "BUFFER

                                                                            17
CURSOS

TÉCNICAS DE EVASIÓN DE SISTEMAS DE SEGURIDAD Y CREACIÓN DE MALWARE

                                      A TRAVÉS DE ESTE CURSO, USTED SERÁ CAPAZ DE:

                                      - DESARROLLAR CAPACIDADES EN LA PROGRAMACIÓN
 Este curso proporcionará las
                                      EN GO Y EJECUCIÓN DE COMANDOS EN POWERSHELL.
 competencias y habilidades para el
 empleo de técnicas ofensivas para    - COMPRENDER LA LÓGICA DEL FUNCIONAMIENTO
 la creación de herramientas de       INTERNO DE LAS AMENAZAS Y COMO
 evasión de antivirus y creación de   CONTRARRESTARLAS.
 malware en lenguaje de               - IDENTIFICAR CÓDIGO COMO POSIBLE MALWARE Y
 programación Go y powershell         PROCESOS INFECTADOS DEL SISTEMA OPERATIVO EN
 scripting.                           TIEMPO REAL.

                                      - CREAR HERRAMIENTAS AUTOMATIZADAS PARA
 Una vez terminado todo el ciclo el
                                      ATAQUE Y EVASIÓN DE ANTIVIRUS.
 estudiante estará en capacidad de
 hacer pentesting red team            - DESARROLLO DE INFRAESTRUCTURA DE MANDO Y
 creando sus propias herramientas     CONTROL.
 o hardening blue team creando
 alertas e identificando trozos de
 código como posible malware o
 herramientas maliciosas.

                                                                                     18
SOBRE EL DIPLOMADO

DURACIÓN:
MODALIDAD:

HORARIO DE CLASES:

PLATAFORMA DE CLASES:

VALOR NORMAL:

VALOR PROMOCIONAL: hasta el 08/11/2021
$1.000.000 40%OFF (USD 1.400)

                                         19
D I P L O M A D O   E N
REDTEAM
También puede leer