Temarios del curso Profesional Edición “10 Años”: El curso se divide en Módulos de estudio, y a su vez cada modulo se divide en capítulos de estudio. A continuación, la información de las quince (15) Módulos de las cuales se compone el curso, con sus respectivos capítulos (Lecciones) de estudio:

Descripción: Esta sesión de estudio se enfoca en el estudio y aprendizaje de habilidades básicas que todo aspirante a aprender técnicas de hacking debe de dominar. Las habilidades básicas se distribuyen en dos partes, la primera enfocada en el repaso de habilidades básicas en tecnología proyectadas a aprender seguridad, y la segunda parte en el manejo de herramientas básicas de seguridad informática que se requieren para mejorar el aprendizaje de técnicas de hacking y-o Pentesting.

Capítulos: Los capítulos que se incluyen en esta sesión son:

--Conocimientos básicos en Windows proyectados a Ciberseguridad y Hacking

--Conocimientos básicos en Linux proyectados a Ciberseguridad y Hacking

--Conocimientos básicos en Scripting Bash proyectados a Ciberseguridad y Hacking

--Arquitectura de redes e Infraestructura tecnológica para ciberseguridad y Hacking

--Aplicaciones web: Conceptos básicos y esenciales

--Fundamentos de Kali Linux

--Wireshark: Aspectos básicos de análisis tráfico de redes

--Netcat: Conceptos básicos

--Metasploit: Iniciación y conceptos base


    Descripción: Esta sesión de estudio se enfoca en el estudio y aprendizaje de todo el ciclo técnico del hacking ético y-o Pentesting. Iniciando con terminología esencial, continuando con la documentación y acuerdos de niveles de servicios, seguido de todas las fases técnicas de una prueba de Intrusión. "Adéntrate en el proceso tecnico y descubre las fases estructuradas del pentesting y cómo se interrelacionan entre si"

    Capítulos: Los capítulos que se incluyen en esta sesión son:

    --Terminología esencial

    --Documentos: propuesta, contratos y acuerdos de niveles de servicios

    --Fase 1 Ciclo Pentesting: Técnicas de OSINT- Recolección de información fuentes publicas

    --Fase 2 Ciclo Pentesting: Técnicas de scanning y enumeración

    --Fase 3 Ciclo Pentesting: Análisis e identificación de vulnerabilidades (Automatizadas y manuales)

    --Fase 4 Ciclo Pentesting: Técnicas de Explotación (Ganar acceso al sistema)

    --Fase 5 Ciclo Pentesting: Técnicas de POST Explotación (Post Hacking).


    Descripción: Esta sesión de estudio se enfoca en el estudio y aprendizaje de pruebas técnicas de intrusión y auditorias en aplicaciones web

    Capítulos: Los capítulos que se incluyen en esta sesión son:

    --Aspectos introductorios: Arquitectura de cómo trabajo un sitio web y sus componentes

    --Técnicas de ataques web 1: Fuzzing y descubrimiento de ruta (Directorio)

    --Técnicas de ataques web 2: Inyecciones SQL,

    --Técnicas de ataques web 3: XSS

    --Técnicas de ataques web 4: File Uploads, Infección de web Shell y ejecución de comandos remoto (RCE)(Nuevo)

    --Técnicas de ataques web 5: Local File Inclusion (LFI), Remote File Inclusion - RFI y Path Traversal (Nuevo)


      Descripción: Esta sesión de estudio se enfoca en el estudio y aprendizaje de hacking en los sistemas operativos que son mas usados en la actualidad en las empresas y organizaciones, como lo es Windows (Server- Estaciones de trabajo) y Linux. En esta parte del curso, se aplica y acumula todo lo aprendido en las sesiones de estudio anteriores, enfocando los ataques en estos sistemas operativos.En este Módulo de estudio se resuelven 8 máquinas virtuales diferentes, tipo CTF (Capture The Flag).

      Capítulos: Los capítulos que se incluyen en esta sesión son:

      --Hacking Windows 1- Atacando configuraciones por defecto

      --Hacking Windows 2- Técnicas agresivas de escalada de privilegios 1

      --Hacking Windows 3- Técnicas agresivas de escalada de privilegios 2

      --Hacking Windows 4- Atacando servicios de red vulnerables

      --Hacking Linux 1- Atacando configuraciones por defecto

      --Hacking Linux 2- Técnicas agresivas de escalada de privilegios 1

      --Hacking Linux 3- Técnicas agresivas de escalada de privilegios 2

      --Hacking Linux 4- Atacando servicios de red vulnerables.


        Descripción: Esta sesión de estudio se enfoca en el estudio y aprendizaje de técnicas de hacking a redes y servicios de red comúnmente utilizados. Además se abordarán técnicas agresivas de hacking a dispositivos de red tales como: Firewalls, Routers, UTMs, NAS, y hacking de redes Wireless.

        Capítulos: Los capítulos que se incluyen en esta sesión son:

        --Scanning y enumeración de dispositivos de red

        --Ataques inside y outside de Firewall

        --Bypass Firewall

        --Atacando interfaces administrativas de dispositivos de red

        --Post hackeo de dispositivos de red

        --Atacando diversos servicios y protocolos de red: SMB, MYSQLM MSSQL, HTTP, entre otros. (Nuevo)

        --Hacking de redes wireless.


        Descripción:  Esta sesión de estudio se enfoca en el estudio y aprendizaje de los diferentes escenarios a nivel de arquitectura de red a las cuales se enfrenta un Pentester, haciendo énfasis en el uso de plataformas en Cloud, para facilitar el diseño de una red adecuada para pruebas de intrusión externas (Outside).

        Capítulos: Los capítulos que se incluyen en esta sesión son:

        --Cloud: Conceptos base

        --Lanzando sistemas operativos base en Cloud (Windows 2019 y Ububtu)

        --Instalación, despliegue y puesta en marcha herramientas de hacking en Windows 2016

        --Desplegando Kali Linux en Cloud

        --Lanzando ataques Outside (Externos)

        --Arquitectura de red hacking 1: Pentester local mismo segmento de red

        --Arquitectura de red hacking 2: Pentester local diferente segmento de red

        --Arquitectura de red hacking 3: Pentester outside red Home

        --Arquitectura de red hacking 4: Pentester outside red Cloud

        --Arquitectura de red hacking 5: Pentester local Kali Linux vmware modo NAT

        --Arquitectura de red hacking 6: Pentester local Kali Linux vmware modo Bridge

        --Arquitectura de red hacking 7: Pentester local-outside Kali Linux host anfitrión PC.


          Descripción: Esta sesión de estudio se enfoca en el estudio y aprendizaje de varias técnicas y la implementación de mecanismos de defensa de sistemas y redes informáticas.

          Capítulos: Los capítulos que se incluyen en esta sesión son:

          --Firewall Perimetrales

          --Hardening de Dispositivos de red

          --Criptografía y esteganografía

          --SIEM Sistemas de correlación de eventos .


          Descripción: Este módulo se enfoca en Pentesting de entornos Windows Active Directory (AD). El Active Directory es uno de los servicios de directorio más utilizados en organizaciones empresariales, y por ello es fundamental conocer sus vulnerabilidades. A lo largo de este módulo, se obtendrán los conceptos, las técnicas y herramientas más comúnmente utilizadas por los atacantes informáticos para atacar una infraestructura tecnológica basada en AD.

          Capítulos: Los capítulos que se incluyen en esta sesión son:

          --Conceptos básicos de active directory

          --Powershell Ofensivo

          --Buscando diferentes puntos de apoyo (Foothold)

          --Enumeración básica de Active Directory

          --BloodHound y Mimikatz

          --Brute force Login Attacks y Password Spraying

          --Active Directory ataques: y explotación

          --Abuso de Kerberos

          --Pivoting y movimiento lateral

          --Abusando permisos y confianzas en un dominio

          --C2 Frameworks.


          Descripción: Amazon Web Services lidera como el principal proveedor global de soluciones en la nube, brindando centenares de servicios distintos. Dado el incremento de empresas que se están sumando a plataformas en la nube como AWS, es esencial que los expertos en ciberseguridad entiendan las consecuencias de seguridad que conlleva esta migración.

          Esta modulo de estudio ilustrara de forma técnica y practica configuraciones comunes e incorrectas en los más conocidos servicios de los entornos de AWS.

          Capítulos: Los capítulos que se incluyen en esta sesión son:

          --AWS conceptos básicos
          --Componentes de infraestructura más comunes
          --IAM conceptos básicos
          --Control de acceso
          --Auditando servicios comunes AWS: DYNAMODB, S3, EC2
          --Serverless-AWS Lambda, AWS API Gateway


          Descripción:Este módulo de estudio con altos contenidos Técnicas y prácticos, se enfoca en el estudio y aprendizaje de la técnica de auditorías de seguridad, HACKEO y-o ataques informáticos a contraseñas (Password) que se encuentran en sistemas operativos (Linux-Windows), aplicaciones web, firewalls, dispositivos de red, servicios de red, entre otros.

          Capítulos: Los capítulos que se incluyen en esta sesión son:

          --Password cracking 1: Fundamentos y terminología esencial

          --Password cracking 2: Hashdumping

          --Password cracking 3: Hashcat 1 – Ataques por diccionario, bruteforce y máscaras

          --Password cracking 4: Hashcat 2 – Ataques doble diccionario y reglas

          --Password cracking 5: Jhon The Ripper y OPHCrack (Rainbow tables).

          --Password cracking 6: Herramientas en linea: Crackstation

          --Password Guessing con Hydra Metasploit a diferentes servicios de red

          --Password Attacks: Ingeniería Social y Sniffing

          --Pass The Hash y Password Spray

          --Credential Hunting (Windows/Linux).


          Descripción: Este módulo de estudio con altos contenidos técnicos y prácticos se enfoca en el estudio y aprendizaje de la informática forense y la evidencia digital.

          Capítulos: Los capítulos que se incluyen en esta sesión son:

          --Informática Forense: Conceptos base y terminología esencial
          --Forense de memoria RAM
          --Forense de redes
          --Forense de discos duros
          --Técnicas anti forenses


            Descripción: Este módulo de estudio es complementario y está alineado con los módulos de hacking web, Bug Bounty y OWASP Top10, y tiene como objetivo el suministrar los conceptos básicos requeridos para evaluar la seguridad del componente API.
            Las API y los servicios web se implementan a menudo para permitir interacciones automatizadas entre dispositivos diversos y elementos de software. Estos medios no solo sirven para integrar múltiples aplicaciones, sino también para segmentar funciones dentro de una aplicación específica. En este módulo de estudio, exploramos cómo identificar las capacidades ofrecidas por un servicio web o API y cómo encontrar y explotar las posibles deficiencias de seguridad asociadas.

            Capítulos: Los capítulos que se incluyen en esta sesión son:

            -API Pentesting: Aspectos introductorios
            -API Footprinting
            -Scanning API
            -Broken Object Authorization -Authentication
            -Ataques de Inyección
            -Exposición de datos y archivos de configuración
            -Arbitrary File Upload


              Descripción: El OWASP Top 10 es el estándar global en lo que respecta a las vulnerabilidades más críticas de las aplicaciones web, entender cada uno de los 10 riesgos, desde la inyección SQL hasta los componentes con vulnerabilidades conocidas es de vital importancia para un Auditor PenTester.

              Capítulos: Los capítulos que se incluyen en esta sesión son:

              -Lab 1:Broken Access Control (A1)
              -Lab 2
              :Cryptographic Failures (A2)
              -Lab 3:
              Injection (A3)
              -Lab 4:
              Insecure Design (A4)
              -Lab 5
              :Security Misconfiguration (A5)
              -Lab 6
              :Vulnerable and Outdated Components (A6)
              -Lab 7:
              Identification and Authentication Failures (A7)
              -Lab 8
              :Software and Data Integrity Failures (A8)
              -Lab 9
              :Security Logging & Monitoring Failures (A9)
              -Lab 10
              :Server-Side Request Forgery (SSRF) (A10)


                Descripción: El módulo de estudio sobre "Bug Bounty" aborda de manera exhaustiva la evaluación de la seguridad en aplicaciones web y profundiza en los conceptos inherentes a los programas de recompensa por detección de vulnerabilidades. Adicionalmente, se brinda un análisis detallado de las estrategias y tácticas de ataque empleadas en el contexto de estas iniciativas de "Bug Bounty".

                Capítulos: Los capítulos que se incluyen en esta sesión son:

                -Bug bounty Introducción y conceptos base
                -Plataformas enfocadas en Bug Bounty
                -Vulnerabilidades web
                -Diferencias entre hacking web y Programas de Bug Bounty
                -Laboratorio practico de Bug Bounty #1
                -Laboratorio practico de Bug Bounty #2
                -Como ganar dinero con Programas de Bug Bounty


                  Descripción:GESTIÓN DE INCIDENTES INFORMÁTICOS: Este módulo (Capítulo) de estudio virtual con altos contenidos prácticos, se enfoca en el estudio y aprendizaje de lo que es la gestión de incidentes informáticos, donde se ilustra de forma práctica y conceptual todo el ciclo de gestión de incidentes: Preparación, Identificación, contención, erradicación, recuperación y lecciones aprendidas. El modulo de estudio se imparte de forma altamente practica y técnica soportado en escenarios de la vida real. Este modulo de estudio es una extensión y-o continuación del modulo de estudio descrito como Informática Forense y Evidencia Digital.

                  Capítulos: Los capítulos que se incluyen en esta sesión son:

                  -Introducción y Definición

                  - Ciclo gestión de incidentes

                  -Identificación

                  -Contención

                  -Erradicación

                  -Recuperación del sistema

                  -Lecciones aprendidas





                    .