¿Por qué estudiar en TECH?

Gracias a este programa 100% online, te especializarás en promover prácticas éticas y legales en la ejecución de ataques y pruebas en sistemas Windows”

##IMAGE##

¿Por qué estudiar en TECH?

TECH es la mayor escuela de negocio 100% online del mundo.

Se trata de una Escuela de Negocios de élite, con un modelo de máxima exigencia académica. Un centro de alto rendimiento internacional y de entrenamiento intensivo en habilidades directivas. 

TECH es una universidad de vanguardia tecnológica, que pone todos sus recursos al alcance del alumno para ayudarlo a alcanzar el éxito empresarial”

En TECH Universidad

idea icon
Innovación

La universidad ofrece un modelo de aprendizaje en línea que combina la última tecnología educativa con el máximo rigor pedagógico. Un método único con el mayor reconocimiento internacional que aportará las claves para que el alumno pueda desarrollarse en un mundo en constante cambio, donde la innovación debe ser la apuesta esencial de todo empresario.

“Caso de Éxito Microsoft Europa” por incorporar en los programas un novedoso sistema de multivídeo interactivo. 
head icon
Máxima exigencia

El criterio de admisión de TECH no es económico. No se necesita realizar una gran inversión para estudiar en esta universidad. Eso sí, para titularse en TECH, se podrán a prueba los límites de inteligencia y capacidad del alumno. El listón académico de esta institución es muy alto...

95% de los alumnos de TECH finaliza sus estudios con éxito.
neuronas icon
Networking

En TECH participan profesionales de todos los países del mundo, de tal manera que el alumno podrá crear una gran red de contactos útil para su futuro. 

+100.000 directivos capacitados cada año, +200 nacionalidades distintas.
hands icon
Empowerment

El alumno crecerá de la mano de las mejores empresas y de profesionales de gran prestigio e influencia. TECH ha desarrollado alianzas estratégicas y una valiosa red de contactos con los principales actores económicos de los 7 continentes.

+500 acuerdos de colaboración con las mejores empresas.
star icon
Talento

Este programa es una propuesta única para sacar a la luz el talento del estudiante en el ámbito empresarial. Una oportunidad con la que podrá dar a conocer sus inquietudes y su visión de negocio.

TECH ayuda al alumno a enseñar al mundo su talento al finalizar este programa.
earth icon
Contexto multicultural

Estudiando en TECH el alumno podrá disfrutar de una experiencia única. Estudiará en un contexto multicultural. En un programa con visión global, gracias al cual podrá conocer la forma de trabajar en diferentes lugares del mundo, recopilando la información más novedosa y que mejor se adapta a su idea de negocio.

Los alumnos de TECH provienen de más de 200 nacionalidades.  
##IMAGE##
human icon
Aprende con los mejores

El equipo docente de TECH explica en las aulas lo que le ha llevado al éxito en sus empresas, trabajando desde un contexto real, vivo y dinámico. Docentes que se implican al máximo para ofrecer una especialización de calidad que permita al alumno avanzar en su carrera y lograr destacar en el ámbito empresarial.

Profesores de 20 nacionalidades diferentes.

TECH busca la excelencia y, para ello, cuenta con una serie de características que hacen de esta una universidad única:   

brain icon
Análisis 

En TECH se explora el lado crítico del alumno, su capacidad de cuestionarse las cosas, sus competencias en resolución de problemas y sus habilidades interpersonales.  

micro icon
Excelencia académica

En TECH se pone al alcance del alumno la mejor metodología de aprendizaje online. La universidad combina el método Relearning (metodología de aprendizaje de posgrado con mejor valoración internacional) con el Estudio de Caso. Tradición y vanguardia en un difícil equilibrio, y en el contexto del más exigente itinerario académico.   

corazon icon
Economía de escala

TECH es la universidad online más grande del mundo. Tiene un portfolio de más de 10.000 posgrados universitarios. Y en la nueva economía, volumen + tecnología = precio disruptivo. De esta manera, se asegura de que estudiar no resulte tan costoso como en otra universidad. 

En TECH tendrás acceso a los análisis de casos más rigurosos y actualizados del panorama académico” 

Estructura y contenido

El programa en Pentesting y Red Team es un programa enfocado esencialmente en que el egresado adquiera las competencias relacionadas con la informática forense en la ciberseguridad. De esa manera, esta titulación académica está encaminada hacia una estructura teórica-práctica, acompañada de la amplia experiencia y el gran bagaje de un equipo de expertos altamente especializado. 

Sin horarios predefinidos ni evaluaciones continuas: así TECH te garantiza el acceso más rápido y flexible a sus contenidos académicos” 

Plan de estudios

Esta titulación universitaria consta de 1.500 horas de aprendizaje continuo, mediante una enseñanza de los más altos estándares, gracias a la cual el egresado conseguirá los mejores puestos en el sector informático y empresarial. De este modo, el alumnado sobrepasará los diversos obstáculos que impone el entorno laboral. Esta titulación facilitará múltiples habilidades que abordan técnicas avanzadas en Kerberos, mitigaciones y protecciones.

Por otro lado, el equipo docente ha desarrollado un exclusivo temario, que incorpora 10 módulos, con el propósito de que el estudiante adquiera competencias fundamentales referentes a la evaluación de la seguridad en APIs y servicios web, identificando posibles puntos de vulnerabilidad.
Asimismo, el profesional ahondará en las recomendaciones accionables y prácticas, orientadas a mitigar vulnerabilidades y mejorar la postura de seguridad. En ese sentido, se convertirán en importantes especialistas en materia de métodos de medición y prevención de conflictos.

Para este programa académico, los empresarios se apoyarán en la exclusiva metodología Relearning, a través de la cual podrán examinar conceptos complejos y asimilar su aplicación cotidiana de una manera fluida. A su vez, la titulación se impartirá desde una innovadora plataforma de aprendizaje 100% online, la cual no está sujeta a horarios fijos ni cronogramas evaluativos continuos.  

Este Máster se desarrolla a lo largo de 12 meses y se divide en 10 módulos:

Módulo 1. La Seguridad Ofensiva 

Módulo 2. Gestión de Equipos de Ciberseguridad 

Módulo 3. Gestión de Proyectos de Seguridad 

Módulo 4. Ataques a Redes y Sistemas Windows 

Módulo 5. Hacking Web Avanzado 

Módulo 6. Arquitectura y Seguridad en Redes 

Módulo 7. Análisis y Desarrollo de Malware 

Módulo 8. Fundamentos Forenses y DFIR 

Módulo 9. Ejercicios de Red Team Avanzados 

Módulo 10. Reporte Técnico y Ejecutivo

##IMAGE##

¿Dónde, cuándo y cómo se imparte?

TECH ofrece la posibilidad de desarrollar este Máster en Pentesting y Red Team de manera totalmente online. Durante los 12 meses que dura la especialización, el alumno podrá acceder a todos los contenidos de este programa en cualquier momento, lo que le permitirá autogestionar su tiempo de estudio.

Módulo 1.  La Seguridad Ofensiva 

1.1. Definición y contexto 

1.1.1. Conceptos fundamentales de seguridad ofensiva 
1.1.2. Importancia de la ciberseguridad en la actualidad 
1.1.3. Desafíos y oportunidades en la seguridad ofensiva 

1.2. Bases de la ciberseguridad 

1.2.1. Primeros desafíos y evolución de las amenazas 
1.2.2. Hitos tecnológicos y su impacto en la ciberseguridad 
1.2.3. Ciberseguridad en la era moderna 

1.3. Bases de la seguridad ofensiva 

1.3.1. Conceptos clave y terminología 
1.3.2. Think Outside the Box 
1.3.3. Diferencias entre hacking ofensivo y defensivo 

1.4. Metodologías de seguridad ofensiva 

1.4.1. PTES (Penetration Testing Execution Standard) 
1.4.2. OWASP (Open Web Application Security Project) 
1.4.3. Cyber Security Kill Chain 

1.5. Roles y responsabilidades en seguridad ofensiva 

1.5.1. Principales perfiles 
1.5.2. Bug Bounty Hunters 
1.5.3. Researching: El arte de investigar 

1.6. Arsenal del auditor ofensivo 

1.6.1. Sistemas operativos para hacking 
1.6.2. Introducción a los C2 
1.6.3. Metasploit: Fundamentos y Uso 
1.6.4. Recursos útiles 

1.7. OSINT: Inteligencia en Fuentes Abiertas 

1.7.1. Fundamentos del OSINT 
1.7.2. Técnicas y herramientas OSINT 
1.7.3. Aplicaciones de OSINT en seguridad ofensiva 

1.8. Scripting: Introducción a la automatización 

1.8.1. Fundamentos de scripting 
1.8.2. Scripting en Bash 
1.8.3. Scripting en Python 

1.9. Categorización de vulnerabilidades 

1.9.1. CVE (Common Vulnerabilities and Exposure
1.9.2. CWE (Common Weakness Enumeration
1.9.3. CAPEC (Common Attack Pattern Enumeration and Classification) 
1.9.4. CVSS (Common Vulnerability Scoring System
1.9.5. MITRE ATT & CK 

1.10. Ética y hacking 

1.10.1. Principios de la ética hacker 
1.10.2. La línea entre hacking ético y hacking malicioso 
1.10.3. Implicaciones legales y consecuencias 
1.10.4. Casos de estudio: Situaciones éticas en ciberseguridad 

Módulo 2. Gestión de Equipos de Ciberseguridad 

2.1. La gestión de equipos 

2.1.1. Quién es quién 
2.1.2. El director 
2.1.3. Conclusiones 

2.2. Roles y responsabilidades 

2.2.1. Identificación de roles 
2.2.2. Delegación efectiva 
2.2.3. Gestión de expectativas 

2.3. Formación y desarrollo de equipos 

2.3.1. Etapas de formación de equipos 
2.3.2. Dinámicas de grupo 
2.3.3. Evaluación y retroalimentación 

2.4. Gestión del talento 

2.4.1. Identificación del talento 
2.4.2. Desarrollo de capacidades 
2.4.3. Retención de talentos 

2.5. Liderazgo y motivación del equipo 

2.5.1. Estilos de liderazgo 
2.5.2. Teorías de la motivación 
2.5.3. Reconocimiento de los logros 

2.6. Comunicación y coordinación 

2.6.1. Herramientas de comunicación 
2.6.2. Barreras en la comunicación 
2.6.3. Estrategias de coordinación 

2.7. Planificaciones estratégicas del desarrollo profesional del personal 

2.7.1. Identificación de necesidades de formación 
2.7.2. Planes de desarrollo individual 
2.7.3. Seguimiento y evaluación 

2.8. Resolución de conflictos

2.8.1. Identificación de conflictos 
2.8.2. Métodos de medición 
2.8.3. Prevención de conflictos 

2.9. Gestión de la calidad y la mejora continua 

2.9.1. Principios de calidad 
2.9.2. Técnicas para la mejora continua 
2.9.3. Feedback y retroalimentación 

2.10. Herramientas y tecnologías 

2.10.1. Plataformas de colaboración 
2.10.2. Gestión de proyectos 
2.10.3. Conclusiones 

Módulo 3. Gestión de Proyectos de Seguridad  

3.1. La gestión de proyectos de seguridad 

3.1.1. Definición y propósito de la gestión de proyectos en ciberseguridad 
3.1.2. Principales desafíos  
3.1.3. Consideraciones 

3.2. Ciclo de vida de un proyecto de seguridad 

3.2.1. Etapas iniciales y definición de objetivos 
3.2.2. Implementación y ejecución 
3.2.3. Evaluación y revisión 

3.3. Planificación y estimación de recursos 

3.3.1. Conceptos básicos de gestión económica 
3.3.2. Determinación de recursos humanos y técnicos 
3.3.3. Presupuestación y costos asociados

3.4. Ejecución y control del proyecto 

3.4.1. Monitorización y seguimiento 
3.4.2. Adaptación y cambios en el proyecto 
3.4.3. Evaluación intermedia y revisiones 

3.5. Comunicación y reporte del proyecto 

3.5.1. Estrategias de comunicación efectiva 
3.5.2. Elaboración de informes y presentaciones 
3.5.3. Comunicación con el cliente y la dirección 

3.6. Herramientas y tecnologías 

3.6.1. Herramientas de planificación y organización 
3.6.2. Herramientas de colaboración y comunicación 
3.6.3. Herramientas de documentación y almacenamiento 

3.7. Documentación y protocolos 

3.7.1. Estructuración y creación de documentación 
3.7.2. Protocolos de actuación  
3.7.3. Guías

3.8. Normativas y cumplimiento en proyectos de ciberseguridad 

3.8.1. Leyes y regulaciones internacionales 
3.8.2. Cumplimiento  
3.8.3. Auditorías 

3.9. Gestión de riesgos en proyectos de seguridad 

3.9.1. Identificación y análisis de riesgos 
3.9.2. Estrategias de mitigación 
3.9.3. Monitorización y revisión de riesgos 

3.10. Cierre del proyecto 

3.10.1. Revisión y evaluación 
3.10.2. Documentación final 
3.10.3. Feedback 

Módulo 4. Ataques a Redes y Sistemas Windows 

4.1. Windows y Directorio Activo 

4.1.1. Historia y evolución de Windows
4.1.2. Conceptos básicos de Directorio Activo
4.1.3. Funciones y servicios del Directorio Activo
4.1.4. Arquitectura general del Directorio Activo

4.2. Redes en entornos de Directorio Activo 

4.2.1. Protocolos de red en Windows
4.2.2. DNS y su funcionamiento en el Directorio Activo 
4.2.3. Herramientas de diagnóstico de red
4.2.4. Implementación de redes en Directorio Activo

4.3. Autenticación y autorización en Directorio Activo 

4.3.1. Proceso y flujo de autenticación 
4.3.2. Tipos de credenciales
4.3.3. Almacenamiento y gestión de credenciales
4.3.4. Seguridad en la autenticación

4.4. Permisos y políticas en Directorio Activo

4.4.1. GPOs
4.4.2. Aplicación y gestión de GPOs
4.4.3. Administración de permisos en Directorio Activo
4.4.4. Vulnerabilidades y mitigaciones en permisos

4.5. Fundamentos de Kerberos

4.5.1. ¿Qué es Kerberos? 
4.5.2. Componentes y funcionamiento
4.5.3. Tickets en Kerberos
4.5.4. Kerberos en el contexto de Directorio Activo

4.6. Técnicas avanzadas en Kerberos

4.6.1. Ataques comunes en Kerberos
4.6.2. Mitigaciones y protecciones
4.6.3. Monitorización del tráfico Kerberos
4.6.4. Ataques avanzados en Kerberos

4.7. Active Directory Certificate Services (ADCS) 

4.7.1. Conceptos básicos de PKI
4.7.2. Roles y componentes de ADCS
4.7.3. Configuración y despliegue de ADCS
4.7.4. Seguridad en ADCS

4.8. Ataques y defensas en Active Directory Certificate Services (ADCS) 

4.8.1. Vulnerabilidades comunes en ADCS
4.8.2. Ataques y técnicas de explotación 
4.8.3. Defensas y mitigaciones
4.8.4. Monitorización y auditoría de ADCS

4.9. Auditoría del Directorio Activo 

4.9.1. Importancia de la auditoría en el Directorio Activo 
4.9.2. Herramientas de auditoría
4.9.3. Detección de anomalías y comportamientos sospechosos
4.9.4. Respuesta a incidentes y recuperación

4.10. Azure AD 

4.10.1. Conceptos básicos de Azure AD 
4.10.2. Sincronización con el Directorio Activo local 
4.10.3. Gestión de identidades en Azure AD 
4.10.4. Integración con aplicaciones y servicios 

Módulo 5. Hacking Web Avanzado 

5.1. Funcionamiento de una web 

5.1.1. La URL y sus partes 
5.1.2. Los métodos HTTP 
5.1.3. Las cabeceras
5.1.4. Cómo ver peticiones web con Burp Suite

5.2. Sesiones 

5.2.1. Las cookies 
5.2.2. Tokens JWT 
5.2.3. Ataques de robo de sesión 
5.2.4. Ataques a JWT 

5.3. Cross Site Scripting (XSS) 

5.3.1. Qué es un XSS 
5.3.2. Tipos de XSS 
5.3.3. Explotando un XSS 
5.3.4. Introducción a los XSLeaks 

5.4. Inyecciones a bases de datos 

5.4.1. Qué es una SQL Injection 
5.4.2. Exfiltrando información con SQLi 
5.4.3. SQLi Blind, Time-Based y Error-Based 
5.4.4. Inyecciones NoSQLi 

5.5. Path Traversal y Local File Inclusion 

5.5.1. Qué son y sus diferencias 
5.5.2. Filtros comunes y cómo saltarlos 
5.5.3. Log Poisoning 
5.5.4. LFIs en PHP 

5.6. Broken Authentication 

5.6.1. User Enumeration 
5.6.2. Password Bruteforce 
5.6.3. 2FA Bypass 
5.6.4. Cookies con información sensible y modificable 

5.7. Remote Command Execution 

5.7.1. Command Injection 
5.7.2. Blind Command Injection 
5.7.3. Insecure Deserialization PHP 
5.7.4. Insecure Deserialization Java

5.8. File Uploads 

5.8.1. RCE mediante webshells 
5.8.2. XSS en subidas de ficheros 
5.8.3. XML External Entity (XXE) Injection 
5.8.4. Path traversal en subidas de fichero 

5.9. Broken Acess Control 

5.9.1. Acceso a paneles sin restricción 
5.9.2. Insecure Direct Object References (IDOR) 
5.9.3. Bypass de filtros 
5.9.4. Métodos de autorización insuficientes 

5.10. Vulnerabilidades de DOM y ataques más avanzados 

5.10.1. Regex Denial of Service 
5.10.2. DOM Clobbering 
5.10.3. Prototype Pollution 
5.10.4. HTTP Request Smuggling 

Módulo 6. Arquitectura y Seguridad en Redes 

6.1. Las redes informáticas 

6.1.1. Conceptos básicos: Protocolos LAN, WAN, CP, CC 
6.1.2. Modelo OSI y TCP/IP 
6.1.3. Switching: Conceptos básicos 
6.1.4. Routing: Conceptos básicos

6.2. Switching 

6.2.1. Introducción a VLAN’s 
6.2.2. STP 
6.2.3. EtherChannel 
6.2.4. Ataques a capa 2

6.3. VLAN´s 

6.3.1. Importancia de las VLAN’s 
6.3.2. Vulnerabilidades en VLAN’s 
6.3.3. Ataques comunes en VLAN’s 
6.3.4. Mitigaciones

6.4. Routing 

6.4.1. Direccionamiento IP- IPv4 e IPv6 
6.4.2. Enrutamiento: Conceptos Clave 
6.4.3. Enrutamiento Estático 
6.4.4. Enrutamiento Dinámico: Introducción 

6.5. Protocolos IGP 

6.5.1. RIP 
6.5.2. OSPF 
6.5.3. RIP vs OSPF 
6.5.4. Análisis de necesidades de la topología

6.6. Protección perimetral 

6.6.1. DMZs 
6.6.2. Firewalls 
6.6.3. Arquitecturas comunes 
6.6.4. Zero Trust Network Access

6.7. IDS e IPS 

6.7.1. Características 
6.7.2. Implementación 
6.7.3. SIEM y SIEM CLOUDS 
6.7.4. Detección basada en HoneyPots 

6.8. TLS y VPN´s 

6.8.1. SSL/TLS
6.8.2. TLS: Ataques comunes 
6.8.3. VPNs con TLS 
6.8.4. VPNs con IPSEC

6.9. Seguridad en redes inalámbricas 

6.9.1. Introducción a las redes inalámbricas 
6.9.2. Protocolos 
6.9.3. Elementos claves 
6.9.4. Ataques comunes

6.10. Redes empresariales y cómo afrontarlas 

6.10.1. Segmentación lógica 
6.10.2. Segmentación física 
6.10.3. Control de acceso 
6.10.4. Otras medidas a tomar en cuenta 

Módulo 7. Análisis y Desarrollo de Malware 

7.1. Análisis y desarrollo de malware 

7.1.1. Historia y evolución del malware 
7.1.2. Clasificación y tipos de malware 
7.1.3. Análisis de malware
7.1.4. Desarrollo de malware

7.2. Preparando el entorno 

7.2.1. Configuración de Máquinas Virtuales y Snapshots 
7.2.2. Herramientas para análisis de malware 
7.2.3. Herramientas para desarrollo de malware 

7.3. Fundamentos de Windows 

7.3.1. Formato de fichero PE (Portable Executable
7.3.2. Procesos y Threads 
7.3.3. Sistema de archivos y registro 
7.3.4. Windows Defender

7.4. Técnicas de malware básicas 

7.4.1. Generación de shellcode 
7.4.2. Ejecución de shellcode en disco 
7.4.3. Disco vs memoria 
7.4.4. Ejecución de shellcode en memoria 

7.5. Técnicas de malware intermedias 

7.5.1. Persistencia en Windows  
7.5.2. Carpeta de inicio 
7.5.3. Claves del registro 
7.5.4. Salvapantallas 

7.6. Técnicas de malware avanzadas 

7.6.1. Cifrado de shellcode (XOR) 
7.6.2. Cifrado de shellcode (RSA) 
7.6.3. Ofuscación de strings 
7.6.4. Inyección de procesos 

7.7. Análisis estático de malware 

7.7.1. Analizando packers con DIE (Detect It Easy
7.7.2. Analizando secciones con PE-Bear
7.7.3. Decompilación con Ghidra 

7.8. Análisis dinámico de malware 

7.8.1. Observando el comportamiento con Process Hacker 
7.8.2. Analizando llamadas con API Monitor 
7.8.3. Analizando cambios de registro con Regshot 
7.8.4. Observando peticiones en red con TCPView 

7.9. Análisis en .NET 

7.9.1. Introducción a .NET 
7.9.2. Decompilando con dnSpy 
7.9.3. Depurando con dnSpy 

7.10. Analizando un malware real 

7.10.1. Preparando el entorno 
7.10.2. Análisis estático del malware 
7.10.3. Análisis dinámico del malware 
7.10.4. Creación de reglas YARA 

Módulo 8. Fundamentos Forenses y DFIR 

8.1. Forense digital 

8.1.1. Historia y evolución de la informática forense 
8.1.2. Importancia de la informática forense en la ciberseguridad 
8.1.3. Historia y evolución de la informática forense

8.2. Fundamentos de la informática forense 

8.2.1. Cadena de custodia y su aplicación 
8.2.2. Tipos de evidencia digital 
8.2.3. Procesos de adquisición de evidencia 

8.3. Sistemas de archivos y estructura de datos 

8.3.1. Principales sistemas de archivos 
8.3.2. Métodos de ocultamiento de datos 
8.3.3. Análisis de metadatos y atributos de archivos 

8.4. Análisis de Sistemas Operativos 

8.4.1. Análisis forense de sistemas Windows 
8.4.2. Análisis forense de sistemas Linux 
8.4.3. Análisis forense de sistemas macOS 

8.5. Recuperación de datos y análisis de disco 

8.5.1. Recuperación de datos de medios dañados 
8.5.2. Herramientas de análisis de disco 
8.5.3. Interpretación de tablas de asignación de archivos 

8.6. Análisis de redes y tráfico 

8.6.1. Captura y análisis de paquetes de red 
8.6.2. Análisis de registros de firewall 
8.6.3. Detección de intrusiones en red 

8.7. Malware y análisis de código malicioso 

8.7.1. Clasificación de malware y sus características 
8.7.2. Análisis estático y dinámico de malware 
8.7.3. Técnicas de desensamblado y depuración 

8.8. Análisis de registros y eventos 

8.8.1. Tipos de registros en sistemas y aplicaciones 
8.8.2. Interpretación de eventos relevantes 
8.8.3. Herramientas de análisis de registros 

8.9. Responder a incidentes de seguridad 

8.9.1. Proceso de respuesta a incidentes 
8.9.2. Creación de un plan de respuesta a incidentes 
8.9.3. Coordinación con equipos de seguridad 

8.10. Presentación de evidencia y jurídico 

8.10.1. Reglas de evidencia digital en el ámbito legal 
8.10.2. Preparación de informes forenses 
8.10.3. Comparecencia en juicio como testigo experto 

Módulo 9. Ejercicios de Red Team Avanzados 

9.1. Técnicas avanzadas de reconocimiento 

9.1.1. Enumeración avanzada de subdominios 
9.1.2. Google Dorking avanzado 
9.1.3. Redes Sociales y theHarvester 

9.2. Campañas de phishing avanzadas 

9.2.1. Qué es Reverse-Proxy Phishing 
9.2.2. 2FA Bypass con Evilginx 
9.2.3. Exfiltración de datos 

9.3. Técnicas avanzadas de persistencia 

9.3.1. Golden Tickets 
9.3.2. Silver Tickets 
9.3.3. Técnica DCShadow 

9.4. Técnicas avanzadas de evasión 

9.4.1. Bypass de AMSI 
9.4.2. Modificación de herramientas existentes 
9.4.3. Ofuscación de Powershell 

9.5. Técnicas avanzadas de movimiento lateral 

9.5.1. Pass-the-Ticket (PtT) 
9.5.2. Overpass-the-Hash (Pass-the-Key) 
9.5.3. NTLM Relay 

9.6. Técnicas avanzadas de post-explotación 

9.6.1. Dump de LSASS 
9.6.2. Dump de SAM 
9.6.3. Ataque DCSync 

9.7. Técnicas avanzadas de pivoting  

9.7.1. Qué es el pivoting 
9.7.2. Túneles con SSH 
9.7.3. Pivoting con Chisel

9.8. Intrusiones físicas  

9.8.1. Vigilancia y reconocimiento 
9.8.2. Tailgating y Piggybacking 
9.8.3. Lock-Picking 

9.9. Ataques Wi-Fi  

9.9.1. Ataques a WPA/WPA2 PSK 
9.9.2. Ataques de Rogue AP
9.9.3. Ataques a WPA2 Enterprise 

9.10. Ataques RFID 

9.10.1. Lectura de tarjetas RFID 
9.10.2. Manipulación de tarjetas RFID 
9.10.3. Creación de tarjetas clonadas 

Módulo 10. Reporte Técnico y Ejecutivo 

10.1. Proceso de reporte 

10.1.1. Estructura de un reporte 
10.1.2. Proceso de reporte 
10.1.3. Conceptos clave 
10.1.4. Ejecutivo vs Técnico 

10.2. Guías 

10.2.1. Introducción 
10.2.2. Tipos de Guías 
10.2.3. Guías nacionales 
10.2.4. Casos de uso 

10.3. Metodologías 

10.3.1. Evaluación  
10.3.2. Pentesting 
10.3.3. Repaso de metodologías comunes 
10.3.4. Introducción a metodologías nacionales 

10.4. Enfoque técnico de la fase de reporte 

10.4.1. Entendiendo los límites del pentester 
10.4.2. Uso y claves del lenguaje 
10.4.3. Presentación de la información
10.4.4. Errores comunes 

10.5. Enfoque ejecutivo de la fase de reporte 

10.5.1. Ajustando el informe al contexto 
10.5.2. Uso y claves del lenguaje 
10.5.3. Estandarización 
10.5.4. Errores comunes

10.6. OSSTMM 

10.6.1. Entendiendo la metodología 
10.6.2. Reconocimiento 
10.6.3. Documentación 
10.6.4. Elaboración del informe 

10.7. LINCE 

10.7.1. Entendiendo la metodología 
10.7.2. Reconocimiento 
10.7.3. Documentación 
10.7.4. Elaboración del informe 

10.8. Reportando vulnerabilidades 

10.8.1. Conceptos clave 
10.8.2. Cuantificación del alcance 
10.8.3. Vulnerabilidades y evidencias 
10.8.4. Errores comunes 

10.9. Enfocando el informe al cliente 

10.9.1. Importancia de las pruebas de trabajo 
10.9.2. Soluciones y mitigaciones 
10.9.3. Datos sensibles y relevantes 
10.9.4. Ejemplos prácticos y casos

10.10. Reportando retakes 

10.10.1. Conceptos claves 
10.10.2. Entendiendo la información heredada 
10.10.3. Comprobación de errores 
10.10.4. Añadiendo información

##IMAGE##

Gracias a TECH y su metodología Relearning podrás acceder a las técnicas avanzadas de persistencia más influyentes en la ciberseguridad” 

Máster en Pentesting y Red Team

Sumérgete en la vanguardia de la ciberseguridad y los negocios con el Máster en Pentesting y Red Team de TECH Universidad. Este programa integral te preparará para enfrentar los desafíos de la seguridad informática desde una perspectiva técnica y estratégica. Como líderes globales en educación superior y tecnología Entendemos la importancia de abordar la ciberseguridad de manera integral, considerando tanto los aspectos técnicos como los estratégicos. Nuestro Máster combina la experiencia técnica profunda con la comprensión de los entornos empresariales, preparando profesionales capaces de liderar iniciativas de seguridad de manera efectiva. El programa se imparte en modalidad online, ofreciéndote la flexibilidad para estudiar desde cualquier lugar y adaptar tus estudios a tu agenda. Esta modalidad te permite avanzar en tu carrera sin sacrificar tus compromisos laborales o personales.

Conviértete en un líder en ciberseguridad con nuestros cursos

En el núcleo del Máster se encuentra el enfoque en pentesting y red teaming, dos prácticas fundamentales para evaluar y fortalecer la seguridad de los sistemas informáticos. Aprenderás a identificar vulnerabilidades, realizar pruebas de penetración y desarrollar estrategias informáticas efectivas. Lo que distingue a nuestro posgrado es el énfasis en negocios. No solo te convertirás en un experto técnico, sino que también comprenderás cómo alinear la seguridad cibernética con los objetivos y la estructura empresarial. Desarrollarás habilidades para comunicar los riesgos de seguridad a nivel ejecutivo y proponer soluciones que respalden los objetivos comerciales. Al completar el Máster en Pentesting y Red Team, estarás preparado para liderar equipos de seguridad, diseñar estrategias de ciberseguridad y colaborar estrechamente con la alta dirección de las organizaciones. Obtén una ventaja competitiva en el campo. Únete a TECH Universidad y adquiere las habilidades necesarias para proteger los activos digitales de las organizaciones en un mundo empresarial cada vez más interconectado.