Training: Técnicas de Explotación & Post Explotación con Metasploit Framework-PRO

juan-berrio-training

Indice del Taller:

Primera Jornada: Conceptos, DEMOS


-Conceptos base y especiales de explotación y POST explotación

-Arquitectura de red ara una labor de explotación

-Introducción a Metasploit

-Módulos auxiliares, exploit y Payloads

-Explotación del  lado server

-Explotación del lado cliente

-Técnicas de evasión

-Post explotación con Metasploit

-Escalada de privilegio

-Infección de backdoors

-Pivoting y PortFW

-Ataques Hashdumping

-Password Cracking

-Funcionalidades extras de post explotación: MimiKatz, Espía , Incognito

 

Segunda Jornada: Capture The Flag (CTF)

Requisitos de Hardware

 

– Equipo portatil

– 8GM de RAM

– 50 GB de espacio libre

– vmware Workstation (versión 30 dias de prueba)

 

Requisitos Técnicos

 

– Profesional de graduado o semestres finales de carreras técnologicas.
– Manejo de infraestructura

– Redes informáticas

– Protocolos TCP

– Servidores

– Linux básico

Acerca del Instructor

juan-berrio-dsteam

Juan Berrio

Profesional en Ingeniería Informática Experto en Seguridad Informática, Infraestructura Tecnológica y Tecnologías de la Información, Empresario y emprendedor con Nueve años de experiencia como Gerente-CEO en Empresa de Seguridad Informática y nuevas tecnologías, con título Maestría en Seguridad Informática, Posgrado en Seguridad en redes, Posgrado en Administración de Redes Corporativas, Nuevas Tecnologías e Integración de Tecnologías, con más de diez años de experiencia profesional certificada, más de seis años de experiencia como Coordinador -Líder de Auditorias de Tecnologías de la información, ocho años de experiencia como Líder en Departamentos de Informática e infraestructura tecnológica, desde hace más de 10 años como docente universitario, Ponente-Conferencista nacional/internacional e investigador en las áreas de seguridad informática, computación forense y nuevas tecnologías, consultor y orientador de nuevas tendencias tecnológicas, con excelente manejo técnico orientado a sistemas de gestión de seguridad de la información bajo ISO 27000 y auditorias de seguridad informática.

¿Quieres una BECA para certificarte en CODSP?

codsp-dsteam-seguridad-informatica

Asistiendo al taller podrás obtener una BECA del 50% de descuento para certificarte con DSTEAM Seguridad Informática. Empresa líder en capacitación a entidades del gobierno en ciberseguridad.

© 2019, CORPORACIÓN ISECURITY SUMMIT COLOMBIA