En este curso aprenderemos a realizar un ciclo de pentesting completo. Aprenderemos técnicas de information gathering, escaneo de vulnerabilidades y explotación de estas. El curso cuenta además con un enfoque predominantemente práctico que nos permitirán poner en práctica todas las técnicas que aprendamos.
Finalmente, la última parte del curso está enfocada a la seguridad defensiva y bastionado de sistemas. De esta forma obtenemos una formación completa obteniendo conceptos necesarios de ataque y defensa en la seguridad informática.
¿Te lo vas a perder?
Carlos cuenta con el grado en Ingeniero en Informática por la UAH donde trabaja como personal investigador en proyectos de ciberseguridad y realiza sus estudios de doctorado.También tiene el título de Máster en seguridad de las tecnologías de la información y de las comunicaciones por la UOC. Ha trabajado varios años como pentester.
Sus investigaciones actualmente se centran en el uso de machine learning y su aplicación a la ciberseguridad, pero también le gusta desarrollar especialmente con Python y Django. Actualmente colabora y da formación a las fuerzas y cuerpos de seguridad del Estado. Gracias a esta labor, le fue entregada una medalla a la Orden del Mérito Policial con distintivo blanco.
La seguridad informática es uno de los sectores que presenta mayor crecimiento y demanda de profesionales. El creciente número de ciberataques y el hecho de que cualquier empresa puede sufrir un incidente de seguridad, independientemente de su tamaño, convierte a la ciberseguridad en una pieza clave.
Tras realizar este curso seremos capaces de realizar un Pentesting de cara a la detección de fallos de seguridad y su explotación. También contaremos con nociones de cara a la bastionización y defensa de sistemas informáticos.
Durante el curso montaremos un laboratorio con software y sistemas operativos vulnerables a ataques. Esto nos permitirá que durante el curso realicemos ataques contra estos sistemas de distintas maneras como si de un equipo o aplicación empresarial se tratara.
Incidentes como wannacry o la botnet mirai han sido incidentes que han llegado a los medios de comunicación sobre graves incidentes de Ciberseguridad. Independientemente de estos sucesos hay muchísimos ataques que no llegan a la prensa y cada año aumentan los incidentes de Ciberseguridad.
El aumento de estos ataques y el hecho de que cualquiera pueda sufrirlos hace la figura de un pentester o experto en Ciberseguridad un perfil muy demandado laboralmente.
Un manejo básico de la consola de comandos de Linux sería recomendable. Muchas herramientas de Ciberseguridad carecen de interfaz gráfica y son herramientas de consola.
Para poder generar una factura, el pago debe ser realizado EXCLUSIVAMENTE por transferencia bancaria sin IVA ya que el tramite sería directo con KeepCoding España S.L.U y no por medio de la plataforma. Una vez realizado el pago, debes enviarnos una copia del justificante a [email protected]
Si has realizado algún pago antes de solicitar la factura, debemos realizar un reembolso para que puedas hacer el pago nuevamente por transferencia bancaria. Este reembolso lo podrás ver reflejado en tu cuenta en pocos días pero solo lo podemos hacer dentro de los 14 días posteriores a la compra. Pasados los 14 días no podemos pedirle a la plataforma que realice este reembolso.
DATOS PARA TRANSFERENCIA BANCARIA:Cuenta: 0073 0100 5105 0525 5146
Código IBAN: ES34 0073 0100 5105 0525 5146
Titular: KeepCoding España SLU
Asunto: Escriba nombre de curso + mail usuario
Por otro lado, necesitaremos tus datos para emitir la factura Nombre y Apellidos ó Empresa, DNI/NIF, Dirección, Ciudad, Código Postal