Curso de Pentesting
Presentación
El desarrollo de conocimientos sobre seguridad informática es crítico para mantenerse seguros en un contexto de alta virtualidad como la actual.
Para cualquier organización, el desarrollo de ejercicios de Pentesting es y será fundamental para su crecimiento ya que previene pérdidas de grandes sumas de dinero, ya sea por multas, impacto en su infraestructura, en sus datos, o incluso en su reputación.
Este curso te brindará un conocimiento introductorio al proceso de Pentesting, teniendo en cuenta la coordinación del proyecto pero con foco en el desarrollo técnico sobre el análisis de vulnerabilidades Web y de Infraestructura.
Modalidad: A distancia ágil
Objetivo general
Obtener conocimientos generales sobre el proceso de Pentesting y desarrollar la capacidad de análisis de un sistema desde la perspectiva de un atacante.
Objetivos específicos
- Desarrollar capacidad de lectura y redacción de reportes mediante la realización de un ejercicio práctico integrador.
- Desarrollar capacidad de análisis sobre vulnerabilidades Web mediante la practica en explotación de vulnerabilidades.
- Obtener una noción básica sobre la metodología de Pentesting en entornos corporativos mediante el desarrollo de un ejercicio práctico integrador.
Destinatarios
- El curso está dirigido a cualquier persona con conocimientos técnicos básicos sobre computación, que desee introducirse en el Pentesting como parte de su desarrollo profesional.
Requisitos
- Conocimientos básicos de Redes
- Conocimientos básicos de Programación Web
- Conocimientos básicos de sistemas Linux
Equipo docente
Matias Mevied
Profesor
Actualmente se encuentra trabajando en el área de seguridad de la información desde el año 2007. Se unió a Core Security en el año 2019, participando en diversos proyectos de Penetration Test de aplicaciones web, mobile y de redes. Previamente se desempeño en diversas empresas como Arcor, Onapsis y Kimberly Clark entre otras. Es docente c on mas de 10 años de experiencia en la Universidad Tecnológica Nacional y es parte del cuerpo docente de la Ekoparty Hackademy. Completó el grado universitario de Ingeniero en Sistemas de Información en la Universidad Tecnológica Nacional y cuenta con un posgrado en Seguridad de la Información realizado en la Universidad del Salvador.
- Offensive Security (, 00). PEN-200: Penetration Testing with Kali Linux. OSCP Certification, de https://www.offsec.com/courses/pen-200/
- Erickson, J. (108). Hacking, The Art of Exploitation (2 ed., Vol. 1, pp.). No Starch Press.
- Clark, B. (114). Rtfm: Red Team Field Manual (1 ed., Vol. 1, pp.). CreateSpace Independent Publishing Platform.
- Kim, P. (114). The Hacker Playbook: Practical Guide To Penetration Testing (1 ed., Vol. 1, pp.). CreateSpace Independent Publishing Platform.
Metodología De Enseñanza-Aprendizaje:
Nuestro modelo de formación te ofrece flexibilidad sin perder la interacción, combina autoaprendizaje con el apoyo de expertos y compañeros para una experiencia dinámica y efectiva.
Características de la formación
- E-learning colaborativo: estudia a tu ritmo con material curado y actividades prácticas.
- Acompañamiento experto: consulta dudas en foros y mensajes directos con tutores.
- Clases en vivo: dos encuentros por módulo para reforzar conceptos y resolver consultas en tiempo real.
A quiénes está dirigido
- Profesionales y estudiantes que buscan una formación flexible y de calidad.
Modalidad de Evaluación y Acreditación:
Estos son los requisitos que deberás cumplir para obtener la acreditación del trayecto formativo:
- Aprobar las evaluaciones integradoras por módulo.
- Realizar y aprobar la Evaluación Integradora Final Obligatoria (EFIO), que puede consistir en la entrega de una tarea basada en una consigna específica o en la realización de un cuestionario.
- Descargar y leer todos los materiales de la unidad temática.
- Entregar y aprobar todas las actividades y ejercicios obligatorios.
- Cumplir con la dedicación horaria recomendada para lograr el máximo rendimiento.
- Finalizar la cursada dentro del período estipulado, sin excepciones. Una vez finalizado el curso, no será posible entregar o descargar actividades pendientes. Quienes deseen completarlo deberán inscribirse en una nueva edición.
La evaluación final cuenta con una instancia de recuperatorio para quienes no aprueben en el primer intento o no la realicen dentro de las fechas establecidas en el cronograma.
Certificación
- La certificación se otorgará en función de la calificación obtenida en la EFIO.
- Las calificaciones posibles serán: bueno, muy bueno, excelente, sobresaliente, participó o no participó.
- Quienes obtengan una de las cuatro primeras calificaciones recibirán un certificado de aprobación.
- Aquellos que no alcancen estas calificaciones o no realicen la EFIO podrán obtener un certificado de participación, previa evaluación del tutor.
Todos los certificados del Centro de e-Learning poseen un código de validación que puede verificarse aquí.