{"id":251,"date":"2018-01-09T13:57:34","date_gmt":"2018-01-09T11:57:34","guid":{"rendered":"http:\/\/almacen\/blog\/?p=251"},"modified":"2018-01-09T17:40:50","modified_gmt":"2018-01-09T15:40:50","slug":"curso-de-pentesting-con-kali-2018","status":"publish","type":"post","link":"http:\/\/almacen\/blog\/index.php\/curso-de-pentesting-con-kali-2018\/","title":{"rendered":"Curso de Pentesting con Kali 2018"},"content":{"rendered":"<p>Despu\u00e9s del \u00e9xito de las dos \u00faltimas convocatorias de este curso, repetimos con una tercera convocatoria del curso de Pentesting con Kali.<\/p>\n<p>\n La idea de este curso es ense\u00f1ar una aproximaci\u00f3n pr\u00e1ctica y profesional al pentesting real como opci\u00f3n laboral. En este curso no solamente se explica qu\u00e9 se hace y c\u00f3mo se hace. Tambi\u00e9n c\u00f3mo calcular cuando tenemos que cobrar, c\u00f3mo cobrarlo, y qu\u00e9 problemas nos encontraremos en el ejercicio profesional. La documentaci\u00f3n que acompa\u00f1a al curso, por lo tanto, no solo toca la parte t\u00e9cnica, sino tambi\u00e9n lo que realmente nos permite \u00abganar dinero\u00bb.\n<\/p>\n<p>\n Los tests de penetraci\u00f3n corresponden con auditor\u00edas de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despu\u00e9s de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad.\n<\/p>\n<p>\n Como novedad de este a\u00f1o, <strong>los alumnos del curso podr\u00e1n adquirir de forma presencial mi libro impreso \u00abPentesting con Kali\u00bb en formato de tapa blanda con un 30% de descuento<\/strong>: 20 euros, frente a los 29.90 euros de precio de cubierta (Si lo quieres adquirir en remoto, tengo que cobrarte tambi\u00e9n el precio del env\u00edo). Adem\u00e1s, los que adquieran el libro tambi\u00e9n pueden inscribirse en mi \u00abservicio de suscripci\u00f3n perpetua\u00bb del libro: cualquier edici\u00f3n futura de este libro, cualquier actualizaci\u00f3n, o cualquier aplicaci\u00f3n que haga del libro se la mandar\u00e9 en PDF al correo que me faciliten. Kali es una herramienta clave para la inform\u00e1tica forense, y adem\u00e1s explico en el libro c\u00f3mo calcular el precio de los servicios profesionales, lo que es algo que siempre me preguntan en los cursos. El libro es con frecuencia n\u00famero 1 de ventas en Amazon, y puedes ver las excepcionales valoraciones que ha recibido de lectores del libro en su p\u00e1gina de Amazon: <a href=\"http:\/\/amzn.to\/2skYDS3\">Libro pentesting con Kali<\/a>\n<\/p>\n<p>\nLa documentaci\u00f3n del curso, por cierto, es ese libro, en formato PDF, enviados en un env\u00edo de 160 p\u00e1ginas y otro de 116 p\u00e1ginas de material. Un material excelente, cuyo contenido coincide con el del libro que tengo publicado en Amazon.\n<\/p>\n<p>\n Dado que los peritajes pueden derivar en auditor\u00edas de seguridad, y las auditor\u00edas de seguridad en peritajes, este curso es fuertemente sin\u00e9rgico tanto con los cursos de peritajes como con la profesi\u00f3n de perito inform\u00e1tico.\n<\/p>\n<p>\n A diferencia de los otros cursos que imparto, que pueden ser seguidos por personas que no son necesariamente de la inform\u00e1tica, este va a ser un curso muy pr\u00e1ctico y muy t\u00e9cnico, que tiene requisitos b\u00e1sicos de conocimientos. Para poder seguir este curso es fundamental tener conocimientos instrumentales de Linux. Con conocimientos b\u00e1sicos de cualquier otro sabor de Unix y ganas de aprender tambi\u00e9n es posible aprovechar el curso. El a\u00f1o pasado lo estudi\u00f3 con \u00e9xito gente con buenos conocimientos de inform\u00e1tica pero con pocos conocimientos de Linux o Unix; aunque les supuso un trabajo adicional el \u00abponerse al d\u00eda\u00bb.\n<\/p>\n<p>\n El temario completo del curso ser\u00e1:\n<\/p>\n<p>\n Fases de una instrusi\u00f3n.<br \/>\n La distribuci\u00f3n de Linux Kali.<br \/>\n Recogida de informaci\u00f3n inicial con Kali.<br \/>\n An\u00e1lisis b\u00e1sico de vulnerabilidades.<br \/>\n Ataques a contrase\u00f1as.<br \/>\n Auditor\u00edas a redes Wifi, ataques a redes Wifi.<br \/>\n Auditor\u00edas a aplicaciones web, ataques a aplicaciones web.<br \/>\n Exploits.<br \/>\n Metasploit: conceptos y comandos.\n<\/p>\n<p>\n A esto se incluyen temas adicionales en la documentaci\u00f3n sobre aspectos legales de la profesi\u00f3n -c\u00f3mo no meterse en follones, para que nos entendamos-, c\u00f3mo buscar los primeros clientes, qu\u00e9 ofrecerles, c\u00f3mo calcular el precio de nuestros servicios, y c\u00f3mo conseguir cobrarlos.\n<\/p>\n<p>\n La Universidad de M\u00e1laga convalida un cr\u00e9dito ETCS para los de grados. El curso costar\u00e1 50\u20ac a alumnos de la Universidad de M\u00e1laga, y 70\u20ac a alumnos del curso que no pertenezcan a la UMA. La matriculaci\u00f3n, por lo tanto, est\u00e1 abierta a gente de todo el mundo, y quiz\u00e1s os interese el curso.\n<\/p>\n<p>\n<strong>Si tienes inter\u00e9s en saber como es el material, m\u00e1ndame tu nombre, tus apellidos, y tu correo electr\u00f3nico, y te mandar\u00e9 un par de cap\u00edtulos y unas hojas del curso de ejemplo, para que veas la calidad del material y decidas si te interesa o no el curso. El correo es david arroba peritoeninformatica.pro, cambia el \u00abarroba\u00bb por el signo @ para obtener el correo.<\/strong>\n<\/p>\n<p>\nLa matriculaci\u00f3n puedes hacerla aqu\u00ed: <a href=\"https:\/\/www.uma.es\/vrue\/formacion_fguma.html\">Curso de pentesting con Kali<\/a>. Si est\u00e1s con dudas, te recomiendo que preguntes a otros alumnos sobre los otros cursos que han realizado conmigo (este mismo en formato semipresencial, el de LaTeX, el de C, el de inform\u00e1tica forense, o el de Perl) y que te cuenten c\u00f3mo les ha ido.\n<\/p>\n<p>\nAdem\u00e1s de este curso, tambi\u00e9n oferto otro curso de teleformaci\u00f3n sobre LaTeX: <a href=\"http:\/\/www.peritoeninformatica.pro\/latex2018\">curso de LaTeX<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Despu\u00e9s del \u00e9xito de las dos \u00faltimas convocatorias de este curso, repetimos con una tercera convocatoria del curso de Pentesting con Kali. La idea de este curso es ense\u00f1ar una aproximaci\u00f3n pr\u00e1ctica y profesional al pentesting real como opci\u00f3n laboral. &hellip; <a href=\"http:\/\/almacen\/blog\/index.php\/curso-de-pentesting-con-kali-2018\/\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts\/251"}],"collection":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=251"}],"version-history":[{"count":2,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts\/251\/revisions"}],"predecessor-version":[{"id":253,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts\/251\/revisions\/253"}],"wp:attachment":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=251"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}