¿HAS PERDIDO TUS DETALLES?

OSCP Presencial

curso oscp presencial

Bootcamp OSCP presencial

Bootcamp Ciberseguridad OSCP

El Certificado profesional en seguridad ofensiva, OSCP, es una certificación ethical hacking ofrecida por Offensive Security que enseña metodologías de penetración ofernsiva y que utiliza herramientas que incluyen el examen de penetración OSCP.

Nuestra bootcamp de OSCP es un taller de entrenamiento intensivo de 12 semanas planteado con una formación con un enfoque completamente práctico y de la mano de mejores profesionales. Aprende las técnicas más actuales y herramientas de análisis de vulnerabilidades y los aspectos a tener en cuenta para proteger los datos y sistemas de una empresa.

Formamos profesionales con el rol de experto en ciberseguridad y hacking ético con ejercicios prácticos todas los días, CTF motivantes y tutorizados. Con esta formación hacking el alumno se preparará con los conocimientos necesarios para aprender a vulnerar diferentes máquinas de manera guiada para encontrar vulnerabilidades y posteriormente explotarlas, no todo ello sin hacer reportes con la herramienta de KALI LINUX CherryTree, encontrar fallos o bugs en las aplicaciones o hardware y responder ante las amenazas cibernéticas que hoy en día nos acechan.

ORIENTACIÓN A LA CERTIFICACIÓN OSCP

La tecnología ha venido para quedarse, en nuestras vidas, empresas y trabajos, pero no está exenta de riesgos que aprovecharán sin darnos cuenta para acceder a nuestra información y/o cuentas.  La ciberseguridad es una de las preocupaciones de las direcciones de empresas siendo ya conocedores del gran trastorno que podría provocar la perdida de información de nuestros equipos.

Tenemos como objetivo en esta BOOTCAMP CIBERSEGURIDAD OFENSIVA OSCP PRESENCIAL y Hacking Ético crear profesionales que desplieguen estrategias bajo premisas de REDTEAM para vulnerar sistemas de información de forma controlada y posteriormente los equipos BLUE TEAM puedan desarrollar planes de contingencia para garantizar la información, los servicios y equipos que la contienen.

Experto en 12 Semanas

677 288 288

Programa Formativo OSCP

ENTRENA OSCP DURANTE 12 SEMANAS

Preparar la certificación OSCP de forma presencial te ayudará a afrontar cada una de las etapas de la certificación con muchísimas más garantías ofreciéndote CTF para que puedas demostrar tus destrezas en vulnerar los privilegios y acceso a máquinas con diferentes sistemas operativos.

Nuestros ciclos formativos están orientados a que el estudiante se convierta en un profesional de la seguridad informática en pocos meses. Ofrecemos una formación desarrollada bajo la experiencia de profesionales del sector de la seguridad de la información, ciberseguridad y hacking ético.

Todo ello con el afán de crear especialistas en un mundo que cada vez necesita más profesionales expertos en ciberseguridad informática.

 

Formación 100% cualfificada

¿Quieres marcar la diferencia? Con este máster saldrás preparado no solo con las técnicas de ataque y defensa más vanguardistas en cuanto a la seguridad de la información se refiere.

También y si lo deseas tendrás los conocimientos en materia de legislación vigente desarrollados por el CCN CERT, INCIBE y la gestión de ataques a sistemas de la información según la Ley de Protección de Datos de la Unión Europea.

  • Tipos de redes LAN , WAN , MAN.
  • Reconocimiento y estudios de nuestra red como atacantes.
  • IP públicas ( Dinámicas y Estáticas ) y privadas.
  • Cisco Packet Tracer.
  • Virtualizaciones con VMware Kali Linux.
  • Virtualizaciones con Virtualbox Kali Linux.
  • Creación de máquina virtual de Kali Linux.
    • Configuración de kali linux.
      • Cuentas “No Root”.
      • Distros de teclados.
      • Bashrc & Zshrc.
      • Repositorios.
      • IP Dinamicas & Estaticas.
  • Creacion de maquina virtual de Parrot Os Security.
    • Configuracion de maquina personal.
      • Bspwm
      • Feh & Compton
      • Rofi
      • Polybar
      • Fonts
      • ZSH
      • Lsd
      • Powerlevel 10K
      • Fzf-lovely
      • Zsh-syntax-highlighting 
      • Zsh-autosuggestions
      • Zsh-sudo
  • Administración avanzada en Linux ( Nivel de LPICv1 ).
    • Administración de usuarios y navegación por consola.
    • Gestión de procesos y paquetes del sistema.
    • Configuraciones e instalaciones.
    • Manipulaciones sobre textos y Expresiones Regulares.
    • Iptables.
    • Monitoreo del sistema.
    • Examen de 250 Comando Linux
  • Navegación básica por consola.
  • Navegación básica por powershell.
  • Lectura de servicios del sistema.
  • Examen consola ms-dos
  • Estudio y realización de ataque DDOS - DOS
    • Ejemplos de Ransomware en entornos controlados:
      • Máquinas Internas.
      • Proxies.
      • Burp Suite.
  • Estudio y realización de :
    • Spyware
    • Keyloggers

Identificación de contramedidas y sistemas de evasión

  • IDS
  • Firewall
  • Proxies
  • Vpns
    • Open VPN

Entornos de trabajo sobre 30 Máquinas Linux de HackThebox mínimas + Reportes

  • Lectura avanzada de permisos
  • Escala de privilegios
    • Escala de privilegios SUID
    • Escala de privilegios Sudoers
    • Escala de privilegios Passwd Hijacking
    • Escala de privilegios Path Hijacking 
    • Escala de privilegios Capabilities
    • Escala de privilegios Dirty Cow
    • Escala de privilegios Cron Hijacking
    • Herramienta LSE
  • Escapes de consola no interactivas
    • Escapes con Python
    • Escapes con STT
  • Fingerprinting
    • Nmap
    • Wpscan & WpsSecu
    • JoomblaScan
    • Etc
  • Fuzzing
    • Wfuzz
    • Dirbuster
    • Gobuster
    • Nikto
    • Etc
  • Cracking
    • John The Ripper
    • HashIdentifier
    • Zip2john
    • Hashcat
    • Unshadow
    • Etc
  • Vulnerabilidades Linux
    • Metaexploit
    • Local File Inclusion ( LFI )
    • Remote File Inclusion ( RFI )
    • Logs Poisoning ( LFI to RFI )
    • Cross-Site-Scripting
      • XSS - Persistente
      • XSS - Reflejado
      • XSS - DOM
    • Cross-Site-Request-Forgery ( CSRF )
    • Server-Site Request Forgery ( SSRF )
    • SQL Injection
      • SQL Error Based
      • SQL UNION
      • SQL Time Based
    • Padding Oracle Attack - Padbuster
    • Bit Flipper - Burp Suite
    • ShellShock
    • XML External Entity Injection ( XXE )
    • Domain Zone Transfer ( DZT )
    • Insecure Deserialization
    • Type Juggling ( Contra paneles de Logins )
  • Shells Reverse

Entornos de trabajo sobre 20 Máquinas Windows de HackTheBox mínimas + Reportes.

  • Escala de privilegios Windows
    • Kernel Exploits
    • Password Hunting
    • Impersonation Attack
    • Registry Attacks
    • Executable Files
    • Startup Task
    • DDL Hijacking
    • Windows Subsystem for Linux
  • Kernel
  • Buffer Overflow Windows
    • Fuzzing
    • Calculando el Offset (Tamaño del Búffer)
    • Controlando el registro EIP
    • Situando y Asignando Espacio al Shellcode
    • Detectando los Badchars
    • Generando el Shellcode
    • Salto al ESP (Mona / Immunity Debugger)
    • Shellcode por powershell to RFI

 

  • Buffer Overflow Linux
    • Calculando el Offset (Linux)
    • Register Enumeration
    • JMP ESP Opcode
    • JMP EAX From ESP
    • Msfvenom Linux Payload
    • Ganando Acceso al Sistema
  • 2 Maquinas Mínimas de BOF Linux ( SinCon ASLR )
  • 2 Maquinas Minimas de BOF Windows ( SinCon ASLR )

Realización de máquinas Burpsuite ( Juice Shop  - 30 Fallas )

  • Injection
  • Broken Authentication
  • Sensitive Data Exposure
  • XML External Entity
  • Broken Access Control
  • Security Misconfiguration
  • Cross-site Scripting
  • Insecure Deserialization
  • Components with Known Vulnerabilities
  • Insufficent Logging & Monitoring
  • Carding
  • Phishing
  • Inyecciones
  • Crunch ( Fuerza Bruta )
  • DOS
  • GvngSearch ( Doxing )
  • Setoolkit ( Phishing )
  • Userrecon
  • Tbomb ( DOS-SMS )
  • DDOS Tools
  • SocialPhish ( Hacking Instagram,Twitter S.N. )
  • Exiftool ( Metadatos )
  • FOCA ( Metadatos )
  • Kali-Anonsurf ( VPNs )
  • Phonia ( Doxing Phone )

Synergya - Formando Líderes

BOOTCAMP OSCP EXPERTO EN HACKING OFENSIVO EN SOLO 12 SEMANAS

SUBIR
Abrir el chat
Bienvenid@ ¿En que te puedo ayudar?