Consultor preventivo, gestor de incidentes y capacitador en Dait seguridad informática, colaborador fundador del Instituto de Ciberseguridad (ICS), colaborador en la Organización de Investigación y Prevención de Crimenes Ciberneticos (OIPCC), Colaborador en Team GHS Software.

Acerca de este curso

Durante las fases previas se ha logrado recabar información sobre el objetivo. Si se trata de un pentesting externo esto implica que hemos llegado hasta identificar el rango de direcciones IP’s públicas asignadas a nuestro cliente y posiblemente hemos identificado algunos equipos individuales y sus respectivas IP’s.


Plan de estudios

Introducción al escaneo de vulnerabilidades

01 - Introducción Escaneo

02.- Tipos de escaneo

03.- Metodología del Escaneo

04.- Antes de escanear

05.- Establecer Comunicación

06.- Estado de puertos

07.- Banner grabing - Fingerprinting

08.- Como medir la seguridad

09.- Herramientas a utilizar

10.- Identificacion de Host vivos

11.- Escaneo de puertos activos

12.- Escaneo de vulnerabilidades

13.- Vectores de ataque

14.- Niveles de riesgo

15.- Herramientas de vulnerabilidades