Conviértete en Pentester Profesional
Aprende a identificar, explotar y reportar vulnerabilidades en redes, sistemas y aplicaciones web.
Duración total: 24 horas
• 8 sesiones en vivo
• Clases por Zoom
• Horario: 8:00 pm a 10:25 pm
• Clases: lunes, miércoles y viernes
Certificación Internacional en Pentesting
El curso Pentester Junior Professional está diseñado para quienes desean iniciar una carrera en ciberseguridad ofensiva y aprender cómo identificar, analizar y explotar vulnerabilidades en sistemas, redes y aplicaciones web.
A lo largo del programa aprenderás las metodologías utilizadas por profesionales del pentesting y ethical hacking, combinando teoría con laboratorios prácticos orientados a escenarios reales.
Además, el contenido está alineado para reforzar la preparación hacia certificaciones internacionales reconocidas en el campo de la ciberseguridad.
Preparación para certificaciones
El contenido del programa fortalece el conocimiento necesario para rendir certificaciones como:
• eLearnSecurity Junior Penetration Tester (eJPT)
• Certified Ethical Hacker (CEH Practical)
• Pentester Junior Professional Test (PJPT)
• Certified Network Pentester (CNPen)
¿qué aprenderás?
Comprender las metodologías profesionales de pentesting
Aprenderás las fases y enfoques utilizados en pruebas de penetración para evaluar la seguridad de una organización.
Realizar enumeración y reconocimiento de redes
Conocerás técnicas para descubrir servicios, puertos y sistemas dentro de una infraestructura.
Identificar vulnerabilidades en sistemas operativos e infraestructura
Analizarás configuraciones y servicios para detectar debilidades que puedan ser explotadas.
Explorar y explotar vulnerabilidades en aplicaciones web
Aprenderás a identificar fallas comunes en aplicaciones web y cómo pueden ser aprovechadas por un atacante.
Detectar debilidades en Active Directory
Comprenderás cómo identificar configuraciones inseguras y vectores de ataque en entornos corporativos.
Ejecutar técnicas de escalamiento de privilegios
Aprenderás cómo un atacante puede obtener mayores permisos dentro de un sistema comprometido.
Realizar pruebas de seguridad con herramientas de pentesting
Utilizarás herramientas profesionales empleadas en auditorías de seguridad ofensiva.
Elaborar reportes técnicos de vulnerabilidades siguiendo estándares OWASP
Desarrollarás habilidades para documentar hallazgos y presentar reportes técnicos utilizados en proyectos de seguridad.
Metodología
• Metodología basada en escenarios reales de pruebas de penetración en infraestructura y aplicaciones web.
• Clases con demostraciones técnicas, laboratorios prácticos y análisis de vulnerabilidades reales.
• Aplicación de herramientas y técnicas utilizadas por pentesters profesionales durante auditorías de seguridad.
Competencias
• Comprenderás cómo identificar y explotar vulnerabilidades en redes, sistemas y aplicaciones web.
• Desarrollarás habilidades prácticas en pentesting, análisis de vulnerabilidades y seguridad ofensiva.
• Aprenderás a documentar y reportar vulnerabilidades siguiendo estándares utilizados en la industria.
Público
• Profesionales de TI que desean iniciarse en ciberseguridad ofensiva.
• Analistas de ciberseguridad o seguridad informática que buscan fortalecer habilidades técnicas.
• Administradores de redes o sistemas interesados en pentesting.
• Estudiantes o profesionales que desean iniciar una carrera como pentester o ethical hacker.
Temario del curso
El curso se desarrolla en 8 módulos prácticos orientados a entornos SOC reales:
Sesión 1 – Fundamentos de Pentesting
Concepto de Pentesting.
Metodologías de Pentesting.
Implementación de laboratorios vulnerables.
Sistema de Puntuación de Vunerabilidad común (CVSS).
Definición de Ciberriesgos e impacto en los negocios.
Sesión 2 – Enumeración y reconocimiento
Escaneo de Redes.
Descubrimiento del sistema operativo.
Descubirimiento de puertos y servicios.
Descubrimiento de servicios inseguros.
- Descubrimiento de servicios públicos.
Sesión 3 – Análisis de Vulnerabilidades e Infraestructura
Identificación de servicios vulnerables.
Identificación de sistemas operativos vulnerables.
Fuentes públicas de códigos de explotación.
Ejecución de exploits remotos y locales.
- Impacto y consecuencias del marco de operatividad en el negocio.
Sesión 4 – Explotando Vulnerabilidades en Infraestructura
Explotando EternalBlue | MS17 – 010
Buffer Overflows PCManFTPServer-2.0.7
Escalamiento de privilegios en Windows
Creando tu reporte de vulnerabilidad en infraestructura.
Sesión 5 - Identificando vulnerabilidades en el directorio activo
Anonymous LDAP / SMB
AS-REP Roasting
Kerberoasting
Ataque de Password Spraying.
- Evadiendo AMSI de Windows Defender.
- Enumerando con PowerView
- Extraer información con SharpHound
- Explotando vulnerabilidades en ACL
- DCSync usando Mimikat
Sesión 6 - Análisis de vulnerabilidades en una apliación web
Enumerando objetivo
Identificación de malas configuraciones de seguridad.
Identificación de servicios vulnerables.
Identificación de componentes vulnerables.
- Recopilación de endpoints GET / POST
- Descubrimiento de parámetros GET / POST
- Análisis de vulnerabilidades en parámetros GET / POST manual.
- Análisis de vulnerabilidades
- DCSync usando Mimikat
Sesión 7 - Explotando vulnerabilidades en una aplicación web
Ataques de fuerza bruta
Explotando vulnerabilidades en cabeceras de seguridad HTTP.
Falta de control de acceso de nivel de función.
CrossSiteScripting Reflejado.
- CrossSiteScripting Persistente
- Inyección SQL Método GET / POST
- Local File Inclusión (LFI)
- Evasión Lógica de Negocio
- Creando tu reporte de vulnerabilidad con OWASP
Sesión 8 - Bug Bounty y Seguridad Ofensiva
Introducción Bug Bounty
Metodología de Bug Bounty.
- Tu Primer Bug Bounty en la plataforma Open Bug Bounty
- Herramientas de Bug Bounty
- Explicación de una herramienta privada diseñada por la academia.
¿Este curso es para ti?
Este curso está dirigido a:
• Profesionales de TI que desean iniciar una carrera en ciberseguridad ofensiva y pentesting
• Analistas de ciberseguridad o seguridad informática que buscan fortalecer sus habilidades técnicas en pruebas de penetración
• Administradores de redes o sistemas que desean aprender a identificar y explotar vulnerabilidades en infraestructuras
• Estudiantes o profesionales de tecnología interesados en convertirse en Pentester o Ethical Hacker
Si deseas aprender cómo los profesionales identifican vulnerabilidades y realizan pruebas de penetración en entornos reales, este curso es para ti.
¿Qué podrás hacer después del curso?
Al finalizar el programa podrás:
• Realizar pruebas de penetración básicas en redes y aplicaciones web
• Identificar vulnerabilidades en infraestructuras empresariales
• Elaborar reportes de vulnerabilidad profesionales
• Prepararte para certificaciones como eJPT o CEH Practical
iNICIO
Horario: Martes y Jueves 7pm a 10pm hora Perú
- Duración total: 24 horas.
- Formato: 8 sesiones de 3 horas
Modalidad: Virtual en vivo
Requisitos previos: No obligatorios (recomendable base en ciberseguridad
Inversión
Precio regular: S/ 750 – $197usd
Precio especial por grupo: S/ 450 – $135usd (mínimo 3 personas)
Preventa activa
Accede al 50% de descuento validando tu perfil hoy.
¿QUIERES CONVERTIRTE EN PENTESTER?
Completa el formulario y recibe toda la información para participar en el Curso Pentester Junior Professional, donde aprenderás a identificar y explotar vulnerabilidades en sistemas, redes y aplicaciones web.
Nuestro equipo revisará tu registro y te compartirá los detalles del programa, fechas de inicio y proceso de inscripción.
Preguntas Frecuentes
¿El curso es en vivo o grabado?
Las clases se dictan en vivo, con posibilidad de acceder a las grabaciones para repasar el contenido cuando lo necesites.
¿Necesito experiencia previa en ciberseguridad?
No es obligatoria, pero se recomienda contar con nociones básicas de redes y seguridad para aprovechar mejor el curso.
¿A quién está dirigido este curso?
Está dirigido a analistas SOC, profesionales de TI, estudiantes y consultores que desean especializarse y fortalecer su perfil en ciberseguridad.
¿Qué modalidad tiene el curso?
El curso es 100% virtual, lo que te permite participar desde cualquier país sin afectar tu rutina laboral.
¿Qué aprenderé al finalizar?
Desarrollarás criterio técnico y capacidad de análisis, pudiendo identificar amenazas, entender ataques y tomar mejores decisiones en entornos reales.
¿El curso incluye certificado?
Sí. Al finalizar el curso recibirás un certificado de participación emitido por la Academia de Ciberseguridad.
¿Las clases quedan grabadas?
Sí. Tendrás acceso a las grabaciones para repasar el contenido y avanzar a tu propio ritmo si lo necesitas.
¿Qué pasa si no puedo asistir a una clase en vivo?
No hay problema. Podrás ver la grabación y continuar con el contenido sin perder el avance.
¿Cómo me inscribo o solicito información?
Solo debes completar el formulario de la web y un asesor se pondrá en contacto contigo para brindarte toda la información.
¿Este curso mejora mi empleabilidad?
Sí. El contenido está enfocado en escenarios reales de SOC, lo que fortalece tu perfil profesional y tu capacidad para asumir nuevos retos.
