¡Inicia tu formación laboral de la mano de los expertos en ciberseguridad!
¡Estamos viviendo en la era digital!
El 2020 ha sido uno de los años más desafiantes para todas las empresas a nivel mundial. Con la crisis provocada por el covid-19 casi todas las empresas tuvieron que emigrar a las plataformas digitales para poder seguir operando con cierta normalidad. Para muchos este ha sido un proceso más que desafiante, casi imposible.
¡Es aquí donde los profesionales en ciberseguridad tienen un papel indispensable!
En DragonJAR somos conscientes de la necesidad de profesionales capacitados en seguridad informática que existe actualmente. Es por esto que, decidimos crear el curso gratuito de introducción al pentesting para todos aquellos apasionados por la tecnología y que quieran empezar su formación profesional en seguridad informática.
También puedes encontrar más del contenido DragonJAR en nuestras redes sociales.
Facebook, Instagram, Twitter & Youtube.
En este curso vas a aprender:
- La metodología de 5 pasos para analizar en profundidad y sin dejar cabos sueltos.
- El proceso para realizar y presentar un Pentesting de forma gráfica y fácil de entender.
- Qué es y cómo hacer hacking ético de la mano del Pentesting.
Plan de estudios – Curso gratuito de introducción al pentesting:
1. Introducción al Ethical Hacking:
- El auge de la seguridad informática.
- Cómo hacer pentesting paso a paso.
2. Recolección de información y reconocimiento:
- Cómo identificar los puntos más vulnerables del sistema de acuerdo al negocio del cliente.
- La importancia de documentar el proceso de recolección de información.
- Qué herramientas puedes usar para recolectar información.
- Qué es la búsqueda inversa, cómo hacerla y para qué sirve.
- Cómo ver versiones anteriores de un sitio web.
3. Enumeración:
- Cuál es la herramienta más completa para hacer la enumeración de manera efectiva.
- Qué hemos hecho desde DragonJAR para mejorar el proceso de enumeración.
- Cómo identificar servicios y puertos abiertos en un sistema.
4. Explotación:
- Cómo puedes aprovechar todos los datos que recolectamos anteriormente.
- Consejos prácticos a la hora de realizar ataques controlados.
- Buscador de exploits con tecnología de Google.
5. Documentación:
- Cuáles son los 2 tipos de informes y a quièn se le presenta cada uno.
- Descubrir cómo estructurar un informe de Pentesting.
- Consejos prácticos a la hora de presentar resultados del proceso de Pentesting.
- Cuál es la herramienta que recomendamos para hacer informes.