TEMARIO – CURSO AVANZADO DE PENTESTING
Duración: 120 horas presenciales/laboratorio + 60 horas de proyecto final
Modalidad: Presencial/Laboratorio Remoto Especializado
Prerrequisitos: Cumplimiento estricto de requisitos de admisión
MÓDULO 1: INTRODUCCIÓN AVANZADA Y METODOLOGÍAS ÉLITE (8 horas)
1.1. Filosofía del Pentesting Avanzado (2h)
- Ética en operaciones ofensivas de alto nivel
- Marcos legales internacionales para operaciones complejas
- Gestión de riesgos en entornos sensibles (infraestructura crítica)
- Psicología del atacante vs. defensor en nivel experto
1.2. Metodologías Élite (6h)
- Adaptación de MITRE ATT&CK para operaciones avanzadas
- TIBER-EU y frameworks de threat-led penetration testing
- Adversary Emulation vs. Red Teaming: diferencias estratégicas
- Metodologías propietarias para entornos cloud híbridos
MÓDULO 2: PROGRAMACIÓN OFENSIVA AVANZADA (24 horas)
2.1. Desarrollo de Exploits de Última Generación (10h)
- Bypass de mitigaciones modernas: CET, Intel CET, ARM PAC
- Explotación en sistemas con hardware security (Intel SGX, AMD SEV)
- Uso de técnicas de programación funcional para evasion
- Desarrollo de ROP chains para arquitecturas complejas
2.2. Herramientas Personalizadas (8h)
- Desarrollo de frameworks de post-explotación
- Instrumentación binaria personalizada con DynamoRIO/Frida
- Creación de herramientas de evasión de EDR/antivirus
- Automatización de workflows con orquestación propia
2.3. Análisis de Malware y Reverse Engineering (6h)
- Técnicas anti-forensis en desarrollo de malware
- Análisis de muestras APT modernas
- Evasión de sandboxes mediante técnicas avanzadas
- Desarrollo de loaders y packers personalizados
MÓDULO 3: OPERACIONES RED TEAM AVANZADAS (32 horas)
3.1. Reconocimiento Profundo (6h)
- OSINT avanzado para objetivos de alto perfil
- Reconocimiento en infraestructuras cloud empresariales
- Técnicas de fingerprinting evasivas
- Mapeo de redes sin detección en entornos monitorizados
3.2. Acceso Inicial y Persistencia (10h)
- Técnicas de phishing dirigido de alto nivel
- Explotación de servicios personalizados/propietarios
- Backdooring de firmware y hardware
- Persistencia a nivel de hipervisor y hardware
3.3. Movimiento Lateral y Pivoting (8h)
- Técnicas avanzadas en Active Directory forest complejas
- Ataques a entornos cloud (Azure AD, AWS IAM, GCP)
- Pivoting a través de redes segmentadas con controles estrictos
- Abuso de tecnologías de gestión (MDM, RMM)
3.4. Exfiltración Evasiva (4h)
- Técnicas de exfiltración usando protocolos legítimos
- Esteganografía avanzada para data leakage
- Timing attacks para evitar detección de DLP
- Uso de servicios cloud legítimos para exfiltración
3.4. Comando y Control Avanzado (4h)
- Infrastructure as Code para C2 resiliente
- Técnicas de domain fronting y proxy chaining
- Uso de blockchain y P2P para resiliencia
- Evasión de NGFW y soluciones de threat intelligence
MÓDULO 4: AUDITORÍA DE APLICACIONES CRÍTICAS (20 horas)
4.1. Aplicaciones Web de Alta Seguridad (8h)
- Auditoría de aplicaciones financieras y de salud
- Bypass de WAF empresariales (F5, Imperva, Cloudflare)
- Testing de APIs complejas (GraphQL, gRPC, WebSockets)
- Vulnerabilidades en aplicaciones serverless
4.2. Aplicaciones Móvil y IoT Crítico (6h)
- Pentesting de aplicaciones móvil bancarias
- Análisis de firmware en dispositivos médicos/industriales
- Ataques a sistemas SCADA/ICS
- Seguridad en sistemas embebidos críticos
4.3. Criptografía Aplicada (6h)
- Ataques a implementaciones criptográficas
- Análisis de protocolos de seguridad personalizados
- Vulnerabilidades en hardware security modules (HSM)
- Side-channel attacks en entornos controlados
MÓDULO 5: EVASIÓN DE CONTROLES DE SEGURIDAD (18 horas)
5.1. Evasión de EDR/XDR (8h)
- Análisis de hooks y callbacks de EDR
- Técnicas de direct syscalls y API unhooking
- Memory manipulation para evasión
- Living-off-the-land binaries (LOLBAS) avanzado
5.2. Bypass de Soluciones de Red (6h)
- Evasión de NGFW con técnicas de packet crafting
- Bypass de sistemas de prevención de intrusiones (IPS)
- Técnicas para evadir soluciones de network detection
- Abuso de protocolos permitidos para ataques
5.3. Engaño a Sistemas de Threat Intelligence (4h)
- Manipulación de telemetría y logs
- Técnicas para falsear indicadores de compromiso (IoC)
- Evasión de sistemas de honey tokens y deception
- Anti-forensia en sistemas de monitoreo
MÓDULO 6: INFRAESTRUCTURA Y CLOUD AVANZADO (12 horas)
6.1. Pentesting en Cloud Híbrido (8h)
- Ataques a entornos multi-cloud (AWS, Azure, GCP)
- Privilege escalation en servicios managed
- Bypass de políticas de seguridad en cloud
- Persistencia en infraestructura serverless
6.2. Contenedores y Orquestación (4h)
- Escape de contenedores en configuraciones seguras
- Ataques a Kubernetes clusters empresariales
- Compromiso de registros de contenedores
- Persistencia en entornos containerizados
MÓDULO 7: OPERACIONES ESPECIALES (6 horas)
7.1. Physical Penetration Testing (3h)
- Técnicas de acceso físico a instalaciones seguras
- Bypass de sistemas de control de acceso físico
- Ataques a redes air-gapped
- Social engineering de alto nivel
7.2. Gestión de Operaciones (3h)
- Planificación de operaciones Red Team prolongadas
- Gestión de equipo en operaciones complejas
- Reporting ejecutivo y técnico para alta dirección
- Medición de ROI en seguridad ofensiva
EVALUACIÓN Y PROYECTO FINAL
Laboratorios Prácticos (40 horas distribuidas)
- 8 laboratorios complejos (5h cada uno)
- Entornos reales con infraestructura empresarial completa
- Escenarios basados en casos reales verificados Proyecto Final Capstone (60 horas adicionales)
- Planificación y ejecución de operación Red Team completa
- Desarrollo de herramienta especializada original
- Documentación ejecutiva y técnica completa
- Presentación ante panel de expertos internacionales
METODOLOGÍA DOCENTE
- Ratio instructor/alumno: 1:4 máximo
- Plataforma de laboratorio: Infraestructura dedicada tipo Cyber Range
- Material: Guías técnicas avanzadas + acceso a herramientas propietarias
- Instructores: Profesionales activos en operaciones de alto nivel con 15+ años de experiencia
CRITERIOS DE APROBACIÓN
- Exámenes prácticos (60%): 6 evaluaciones prácticas de módulo
- Laboratorios (20%): Completación y documentación de laboratorios
- Proyecto final (20%): Evaluación por panel de expertos
- Mínimo para aprobar: 85% en cada componente
- Certificación final: «Advanced Offensive Security Professional – Elite Level»
Requisitos de Admisión
Curso Avanzado de Pentesting
I. Requisitos Obligatorios de Experiencia Profesional
A. Experiencia Demostrable
- 10 años mínimos de experiencia profesional en ciberseguridad ofensiva/defensiva
- 5 años específicos en pruebas de penetración avanzadas (Red Team)
- Evidencia documentada mediante:
- Certificados laborales oficiales
- Referencias verificables de al menos 3 empresas/organizaciones
- Portfolio de proyectos con detalles técnicos verificables
B. Experiencia Específica Requerida - 3+ años en operaciones Red Team en entornos empresariales complejos
- 2+ años en auditorías de aplicaciones críticas (banca, infraestructura, etc.)
- Participación comprobada en mínimo 50 proyectos de pentesting complejos
- Experiencia con metodologías: PTES, OWASP, NIST SP 800-115
II. Competencias Técnicas Avanzadas - A. Programación (Nivel Experto)
Lenguajes Requeridos: - Python: Dominio avanzado (frameworks personalizados, instrumentación, fuzzing)
- C/C++: Exploit development avanzado (bypass ASLR, DEP, CFG)
- Assembler (x86/x64, ARM): Análisis de malware y shellcoding
- Bash/PowerShell: Automatización de operaciones avanzadas
Evidencias Requeridas: - Repositorio GitHub con proyectos propios (mínimo 5 repositorios complejos)
- Contribuciones a proyectos open-source de seguridad
- CVE asignados o exploits desarrollados (verificables)
- Herramientas propias de pentesting publicadas/documentadas
B. Conocimientos de Red y Sistemas - Arquitectura de redes empresariales avanzadas (SDN, cloud híbrido)
- Dominio de protocolos a nivel de paquete (análisis forense de tráfico)
- Administración avanzada de sistemas: Linux (kernel hardening), Windows (Active Directory complejo)
- Virtualización avanzada y tecnologías de contenedores (orquestación, escape)
III. Certificaciones Obligatorias (Mínimo 3) - OSCP + OSWE (Offensive Security)
- GPEN + GXPN (SANS/GIAC)
- CRT + CAR (Advanced Penetration Testing)
- CISSP (con concentración en seguridad arquitectónica)
- O equivalentes de nivel similar verificadas
IV. Proceso de Selección Riguroso
A. Evaluación Técnica (Fase 1) - Examen práctico de 48 horas:
- Entorno corporativo simulado con múltiples dominios
- Bypass de controles de seguridad empresariales (EDR, WAF, SIEM)
- Desarrollo de exploits para vulnerabilidades 0-day simuladas
- Análisis de malware avanzado con técnicas de evasión
Desafío de programación: - Desarrollo de herramienta personalizada para bypass de seguridad
- Análisis de código ofuscado y reverse engineering
- Optimización de exploits para múltiples vectores
B. Revisión de Portafolio (Fase 2) - Presentación de 3 informes de pentesting completos (anonimizados)
- Análisis de metodologías y técnicas empleadas
- Evaluación de documentación técnica y calidad de reporting
C. Entrevista Técnica (Fase 3) - Panel de 3 expertos del sector con 15+ años de experiencia
- Presentación de caso complejo resuelto
- Preguntas técnicas en profundidad sobre:
- Técnicas de evasión avanzada
- Desarrollo de herramientas personalizadas
- Gestión de operaciones Red Team
- Aspectos legales y éticos en entornos sensibles
V. Requisitos Adicionales
A. Habilidades Complementarias - Inglés técnico avanzado (lectura/writing de documentación técnica)
- Capacidad de investigación independiente
- Conocimiento profundo de regulaciones: GDPR, PCI-DSS, HIPAA
- Experiencia en documentación técnica de alto nivel
B. Compromiso Ético - Antecedentes penales limpios (certificado requerido)
- Adherencia a códigos éticos profesionales
- Historial comprobable de conducta profesional
- Acuerdo de confidencialidad y responsabilidad
VI. Documentación Requerida para Postulación
- CV detallado con verificaciones de empleo
- Certificaciones oficiales (copias simples)
- Portafolio técnico con evidencias verificables
- 3 cartas de recomendación de líderes en el sector
- Ensayo técnico sobre «El futuro del pentesting en la era de IA»
- Autorización para verificación de antecedentes
VII. Criterios de Exclusión Automática
- Menos de 10 años de experiencia verificable
- Sin evidencias de proyectos de programación complejos
- Historial de comportamiento no ético verificable
- Incapacidad de superar la evaluación técnica
- Falta de certificaciones requeridas
- Antecedentes penales relacionados con delitos informáticos
Duración 120 horas. - Derecho de admisión $50 dólares
- 950 dólares
Hasta el día 14 de Marzo del 2025 - 1949 dólares
Desde el día 15 de Marzo del 2025 - Derecho de admisión $50 dólares
- Cuenta en dólares 1910-35530-16104
14 Sesiones
Clases 05 de Abril al 05 de Julio del 2025
Horario Dominical:
20:00 a 22:00 horas (GMT -5)
Consultas sobre cuenta bancaria mediante
[email protected]
Whatsapp +51931916359