| Tipo de edición | Edición única (desempregados/as e ocupados/as) |
|---|---|
| Metodoloxía | Virtual |
| Tipo | CURSO |
| Matrícula | Gratuíta |
| Data inicio | 09/03/2026 |
| Data fin | 08/06/2026 |
| Certificación oficial | Si |
| Exame | OFFENSIVE SECURITY CERTIFIED PROFESSIONAL (En inglés) |
| Nº inscritos | 91 |
A formación en hacking ético, metodoloxías de pentesting e formación Red Team ten como obxectivo preparar ao alumnado para a certificación OSCP, cunha base teórica e unha aplicación 100 % práctica baseada en laboratorios e escenarios do mundo real.
A formación inclúe o acceso aos laboratorios OSCP da OFSEC e o alumnado poderá realizar o exame de certificación oficial.
• Propoñer unha abordaxe didáctica: 80 % de aprendizaxe práctica; 20 % de presentacións teóricas curtas. Isto ten como obxectivo garantir que o alumnado poida completar con éxito a certificación OSCP. Isto require unha abordaxe moi práctica e desafiante.
• Definir e desenvolver un plan didáctico con sesións teóricas, prácticas de laboratorio, titoría e apoio ao alumnado durante a súa estancia nos laboratorios OFFSEC.
• Módulos secuenciados de teoría, demostracións e práctica individual/en grupo.
• Definir as directrices e as mellores estratexias para executar exercicios de RedTeam e Ethical Hacking, todo iso apoiado en metodoloxías e estándares internacionais.
Profesionais de ciberseguridade, pentesters e analistas de seguridade con experiencia básica en sistemas operativos e redes.
Daniel Echeverri - Formador e pentester sénior.
Máis de 15 anos dedicado ao pentesting, formador e autor de varios libros sobre ciberseguridade ofensiva.
Profesional certificado en seguridade ofensiva (OSCP) desde 2013.
- Duración :
30 horas - Metodoloxía :
Virtual - Matrícula :
Gratuíta - Tecnoloxía :
- Ciberseguridade
- Beneficios :
- Diploma de asistencia
- Opción gratuita dun exame de certificación oficial
- Módulos transversais :
- Igualdade de 5 horas
• Programa:
◦ Módulo 1: Introdución a OSCP, Recoñecemento, enxeñaría social, scripting básico.
◦ Módulo 2: Pentesting de rede, explotación inicial, ataques de contrasinal.
◦ Módulo 3: Posexplotación, escalada de privilexios en Windows/Linux, pivoting, tunelización, portas traseiras.
◦ Módulo 4: Pentesting web (XSS, SQLi, XSSI, Control de Acceso, REST, OWASP). Pentesting sobre Directorio Activo (Ataques LDAP, SQLServer, Kerberos, SMB).
◦ Módulo 5: Laboratorio práctico con desafíos de OSCP.
• Materiais e documentación:
◦ Manuais con teoría e exemplos.
◦ Máquinas virtuais para laboratorios
◦ Perfis VPN para acceso a laboratorios
◦ Diapositivas e guías paso a paso.