TEMARIO – CURSO AVANZADO DE PENTESTING
Duración: 120 horas presenciales/laboratorio + 60 horas de proyecto final
Modalidad: Presencial/Laboratorio Remoto Especializado
Prerrequisitos: Cumplimiento estricto de requisitos de admisión

MÓDULO 1: INTRODUCCIÓN AVANZADA Y METODOLOGÍAS ÉLITE (8 horas)

1.1. Filosofía del Pentesting Avanzado (2h)

  • Ética en operaciones ofensivas de alto nivel
  • Marcos legales internacionales para operaciones complejas
  • Gestión de riesgos en entornos sensibles (infraestructura crítica)
  • Psicología del atacante vs. defensor en nivel experto

1.2. Metodologías Élite (6h)

  • Adaptación de MITRE ATT&CK para operaciones avanzadas
  • TIBER-EU y frameworks de threat-led penetration testing
  • Adversary Emulation vs. Red Teaming: diferencias estratégicas
  • Metodologías propietarias para entornos cloud híbridos

MÓDULO 2: PROGRAMACIÓN OFENSIVA AVANZADA (24 horas)

2.1. Desarrollo de Exploits de Última Generación (10h)

  • Bypass de mitigaciones modernas: CET, Intel CET, ARM PAC
  • Explotación en sistemas con hardware security (Intel SGX, AMD SEV)
  • Uso de técnicas de programación funcional para evasion
  • Desarrollo de ROP chains para arquitecturas complejas

2.2. Herramientas Personalizadas (8h)

  • Desarrollo de frameworks de post-explotación
  • Instrumentación binaria personalizada con DynamoRIO/Frida
  • Creación de herramientas de evasión de EDR/antivirus
  • Automatización de workflows con orquestación propia

2.3. Análisis de Malware y Reverse Engineering (6h)

  • Técnicas anti-forensis en desarrollo de malware
  • Análisis de muestras APT modernas
  • Evasión de sandboxes mediante técnicas avanzadas
  • Desarrollo de loaders y packers personalizados

MÓDULO 3: OPERACIONES RED TEAM AVANZADAS (32 horas)

3.1. Reconocimiento Profundo (6h)

  • OSINT avanzado para objetivos de alto perfil
  • Reconocimiento en infraestructuras cloud empresariales
  • Técnicas de fingerprinting evasivas
  • Mapeo de redes sin detección en entornos monitorizados

3.2. Acceso Inicial y Persistencia (10h)

  • Técnicas de phishing dirigido de alto nivel
  • Explotación de servicios personalizados/propietarios
  • Backdooring de firmware y hardware
  • Persistencia a nivel de hipervisor y hardware

3.3. Movimiento Lateral y Pivoting (8h)

  • Técnicas avanzadas en Active Directory forest complejas
  • Ataques a entornos cloud (Azure AD, AWS IAM, GCP)
  • Pivoting a través de redes segmentadas con controles estrictos
  • Abuso de tecnologías de gestión (MDM, RMM)

3.4. Exfiltración Evasiva (4h)

  • Técnicas de exfiltración usando protocolos legítimos
  • Esteganografía avanzada para data leakage
  • Timing attacks para evitar detección de DLP
  • Uso de servicios cloud legítimos para exfiltración

3.4. Comando y Control Avanzado (4h)

  • Infrastructure as Code para C2 resiliente
  • Técnicas de domain fronting y proxy chaining
  • Uso de blockchain y P2P para resiliencia
  • Evasión de NGFW y soluciones de threat intelligence

MÓDULO 4: AUDITORÍA DE APLICACIONES CRÍTICAS (20 horas)

4.1. Aplicaciones Web de Alta Seguridad (8h)

  • Auditoría de aplicaciones financieras y de salud
  • Bypass de WAF empresariales (F5, Imperva, Cloudflare)
  • Testing de APIs complejas (GraphQL, gRPC, WebSockets)
  • Vulnerabilidades en aplicaciones serverless

4.2. Aplicaciones Móvil y IoT Crítico (6h)

  • Pentesting de aplicaciones móvil bancarias
  • Análisis de firmware en dispositivos médicos/industriales
  • Ataques a sistemas SCADA/ICS
  • Seguridad en sistemas embebidos críticos

4.3. Criptografía Aplicada (6h)

  • Ataques a implementaciones criptográficas
  • Análisis de protocolos de seguridad personalizados
  • Vulnerabilidades en hardware security modules (HSM)
  • Side-channel attacks en entornos controlados

MÓDULO 5: EVASIÓN DE CONTROLES DE SEGURIDAD (18 horas)

5.1. Evasión de EDR/XDR (8h)

  • Análisis de hooks y callbacks de EDR
  • Técnicas de direct syscalls y API unhooking
  • Memory manipulation para evasión
  • Living-off-the-land binaries (LOLBAS) avanzado

5.2. Bypass de Soluciones de Red (6h)

  • Evasión de NGFW con técnicas de packet crafting
  • Bypass de sistemas de prevención de intrusiones (IPS)
  • Técnicas para evadir soluciones de network detection
  • Abuso de protocolos permitidos para ataques

5.3. Engaño a Sistemas de Threat Intelligence (4h)

  • Manipulación de telemetría y logs
  • Técnicas para falsear indicadores de compromiso (IoC)
  • Evasión de sistemas de honey tokens y deception
  • Anti-forensia en sistemas de monitoreo

MÓDULO 6: INFRAESTRUCTURA Y CLOUD AVANZADO (12 horas)

6.1. Pentesting en Cloud Híbrido (8h)

  • Ataques a entornos multi-cloud (AWS, Azure, GCP)
  • Privilege escalation en servicios managed
  • Bypass de políticas de seguridad en cloud
  • Persistencia en infraestructura serverless

6.2. Contenedores y Orquestación (4h)

  • Escape de contenedores en configuraciones seguras
  • Ataques a Kubernetes clusters empresariales
  • Compromiso de registros de contenedores
  • Persistencia en entornos containerizados

MÓDULO 7: OPERACIONES ESPECIALES (6 horas)

7.1. Physical Penetration Testing (3h)

  • Técnicas de acceso físico a instalaciones seguras
  • Bypass de sistemas de control de acceso físico
  • Ataques a redes air-gapped
  • Social engineering de alto nivel

7.2. Gestión de Operaciones (3h)

  • Planificación de operaciones Red Team prolongadas
  • Gestión de equipo en operaciones complejas
  • Reporting ejecutivo y técnico para alta dirección
  • Medición de ROI en seguridad ofensiva

EVALUACIÓN Y PROYECTO FINAL

Laboratorios Prácticos (40 horas distribuidas)

  • 8 laboratorios complejos (5h cada uno)
  • Entornos reales con infraestructura empresarial completa
  • Escenarios basados en casos reales verificados Proyecto Final Capstone (60 horas adicionales)
  • Planificación y ejecución de operación Red Team completa
  • Desarrollo de herramienta especializada original
  • Documentación ejecutiva y técnica completa
  • Presentación ante panel de expertos internacionales

METODOLOGÍA DOCENTE

  • Ratio instructor/alumno: 1:4 máximo
  • Plataforma de laboratorio: Infraestructura dedicada tipo Cyber Range
  • Material: Guías técnicas avanzadas + acceso a herramientas propietarias
  • Instructores: Profesionales activos en operaciones de alto nivel con 15+ años de experiencia

CRITERIOS DE APROBACIÓN

  1. Exámenes prácticos (60%): 6 evaluaciones prácticas de módulo
  2. Laboratorios (20%): Completación y documentación de laboratorios
  3. Proyecto final (20%): Evaluación por panel de expertos
  4. Mínimo para aprobar: 85% en cada componente
  5. Certificación final: «Advanced Offensive Security Professional – Elite Level»

Requisitos de Admisión

Curso Avanzado de Pentesting

I. Requisitos Obligatorios de Experiencia Profesional

A. Experiencia Demostrable

  • 10 años mínimos de experiencia profesional en ciberseguridad ofensiva/defensiva
  • 5 años específicos en pruebas de penetración avanzadas (Red Team)
  • Evidencia documentada mediante:
  • Certificados laborales oficiales
  • Referencias verificables de al menos 3 empresas/organizaciones
  • Portfolio de proyectos con detalles técnicos verificables

    B. Experiencia Específica Requerida
  • 3+ años en operaciones Red Team en entornos empresariales complejos
  • 2+ años en auditorías de aplicaciones críticas (banca, infraestructura, etc.)
  • Participación comprobada en mínimo 50 proyectos de pentesting complejos
  • Experiencia con metodologías: PTES, OWASP, NIST SP 800-115

    II. Competencias Técnicas Avanzadas
  • A. Programación (Nivel Experto)

    Lenguajes Requeridos:
  • Python: Dominio avanzado (frameworks personalizados, instrumentación, fuzzing)
  • C/C++: Exploit development avanzado (bypass ASLR, DEP, CFG)
  • Assembler (x86/x64, ARM): Análisis de malware y shellcoding
  • Bash/PowerShell: Automatización de operaciones avanzadas

    Evidencias Requeridas:
  • Repositorio GitHub con proyectos propios (mínimo 5 repositorios complejos)
  • Contribuciones a proyectos open-source de seguridad
  • CVE asignados o exploits desarrollados (verificables)
  • Herramientas propias de pentesting publicadas/documentadas

    B. Conocimientos de Red y Sistemas
  • Arquitectura de redes empresariales avanzadas (SDN, cloud híbrido)
  • Dominio de protocolos a nivel de paquete (análisis forense de tráfico)
  • Administración avanzada de sistemas: Linux (kernel hardening), Windows (Active Directory complejo)
  • Virtualización avanzada y tecnologías de contenedores (orquestación, escape)

    III. Certificaciones Obligatorias (Mínimo 3)
  • OSCP + OSWE (Offensive Security)
  • GPEN + GXPN (SANS/GIAC)
  • CRT + CAR (Advanced Penetration Testing)
  • CISSP (con concentración en seguridad arquitectónica)
  • O equivalentes de nivel similar verificadas

    IV. Proceso de Selección Riguroso
    A. Evaluación Técnica (Fase 1)
  • Examen práctico de 48 horas:
  • Entorno corporativo simulado con múltiples dominios
  • Bypass de controles de seguridad empresariales (EDR, WAF, SIEM)
  • Desarrollo de exploits para vulnerabilidades 0-day simuladas
  • Análisis de malware avanzado con técnicas de evasión

    Desafío de programación:
  • Desarrollo de herramienta personalizada para bypass de seguridad
  • Análisis de código ofuscado y reverse engineering
  • Optimización de exploits para múltiples vectores

    B. Revisión de Portafolio (Fase 2)
  • Presentación de 3 informes de pentesting completos (anonimizados)
  • Análisis de metodologías y técnicas empleadas
  • Evaluación de documentación técnica y calidad de reporting

    C. Entrevista Técnica (Fase 3)
  • Panel de 3 expertos del sector con 15+ años de experiencia
  • Presentación de caso complejo resuelto
  • Preguntas técnicas en profundidad sobre:
  • Técnicas de evasión avanzada
  • Desarrollo de herramientas personalizadas
  • Gestión de operaciones Red Team
  • Aspectos legales y éticos en entornos sensibles

    V. Requisitos Adicionales

    A. Habilidades Complementarias
  • Inglés técnico avanzado (lectura/writing de documentación técnica)
  • Capacidad de investigación independiente
  • Conocimiento profundo de regulaciones: GDPR, PCI-DSS, HIPAA
  • Experiencia en documentación técnica de alto nivel

    B. Compromiso Ético
  • Antecedentes penales limpios (certificado requerido)
  • Adherencia a códigos éticos profesionales
  • Historial comprobable de conducta profesional
  • Acuerdo de confidencialidad y responsabilidad

    VI. Documentación Requerida para Postulación
  1. CV detallado con verificaciones de empleo
  2. Certificaciones oficiales (copias simples)
  3. Portafolio técnico con evidencias verificables
  4. 3 cartas de recomendación de líderes en el sector
  5. Ensayo técnico sobre «El futuro del pentesting en la era de IA»
  6. Autorización para verificación de antecedentes

    VII. Criterios de Exclusión Automática
  • Menos de 10 años de experiencia verificable
  • Sin evidencias de proyectos de programación complejos
  • Historial de comportamiento no ético verificable
  • Incapacidad de superar la evaluación técnica
  • Falta de certificaciones requeridas
  • Antecedentes penales relacionados con delitos informáticos

    Duración 120 horas.
  • Derecho de admisión $50 dólares
  • 950 dólares
    Hasta el día 14 de Marzo del 2025
  • 1949 dólares
    Desde el día 15 de Marzo del 2025
  • Derecho de admisión $50 dólares
  • Cuenta en dólares 1910-35530-16104

    14 Sesiones
    Clases 05 de Abril al 05 de Julio del 2025

    Horario Dominical:
    20:00 a 22:00 horas (GMT -5)

    Consultas sobre cuenta bancaria mediante
    [email protected]
    Whatsapp +51931916359