user photo
Fabian (farOOtOI)
Profesor verificado Profesor verificado
1 valoraciones
35/h
Contactar
1ª clase gratis
teacher
35/h
Contactar
Primera clase gratis
Clases de Informática Profesor verificado Profesor verificado
1 valoraciones
verified Datos verificados time 5 años dando clase Tasa de respuesta <strong>100%</strong> Tasa de respuesta 100%
Los alumnos de Fabian (farOOtOI) opinan: Los alumnos de Fabian (farOOtOI) opinan:
He participado en diferentes clases con Fabian, muy profesional y se siente su experiencia cuando enseña. Muy bueno!
He participado en diferentes clases con Fabian, muy profesional y se siente su experiencia cuando enseña. Muy bueno!
Ver más
Precio
Precio
Primera clase gratis
35 €/h
Niveles de las clases
Niveles de las clases
Adultos
Disponibilidad
Lu Ma Mi Ju Vi Do
Mañana
Mediodía
Tarde
Comparte a este profesor

TRAINING: Ataques Informáticos Estratégicos - “La Navaja de Okhman”

Descripción del anuncio
Presentación
Los ataques informáticos no solo se centran en la búsqueda y uso de credenciales expuestas, ataques de phishing o en la explotación de protocolos o servidores vulnerables, sino también en la posibilidad de sufrir un ataque informático estructurado, en el que el atacante aprovecha la información pública disponible y funcionalidades totalmente legítimas de un cliente para lanzar un ataque desde su propia infraestructura hacia otras compañías.

Un ataque estratégico tiene como objetivo provocar daños a una organización de forma inmediata, incluso si no se logra la ejecución de código remoto o el acceso a una cuenta corporativa. Estos ataques se concentran en la identificación de datos sensibles expuestos o en pequeños errores de configuración que, al ser utilizados de forma estratégica, generan un daño significativo a un cliente, provocando serios problemas operativos, reputacionales y financieros.

Contenidos
1. Threat Intelligence Ofensivo
La mentalidad de un grupo de atacantes.

2. Ataques aI area Financiera e Imagen corporativa
Cuando una compañía ataca a otras corporaciones.

3. Análisis a Aplicaciones Móviles “Seguras”
Identificación de endpoints ocultos y ejecución de código.

4. “Bypass” en el Hacking
Técnicas de evasión.

5. Ataques a E-commerce - Business Logic & Design
Las pérdidas pueden ser invisibles.

¿Para quién es el entrenamiento?
Profesionales con al menos un año de experiencia en Ciberseguridad, especialmente pentesters, miembros de las Fuerzas Armadas, analistas, consultores y profesionales SOC. Ideal para aquellos que buscan profundizar en estrategias ofensivas y técnicas de evasión en entornos reales

Requisitos
Para participar en el entrenamiento, es necesario contar con: Equipo portátil con un mínimo de 8GB de memoria RAM. Una maquina virtual configurada con S.O Kali Linux.
1 valoraciones de alumnos y ex-alumnos de Fabian (farOOtOI)
J
John Snow
He participado en diferentes clases con Fabian, muy profesional y se siente su experiencia cuando enseña. Muy bueno!
Ver más
Ver menos
Reconocimientos
Profesor verificado
Profesor verificado Fabian (farOOtOI) tiene el Perfil Verificado
user photo
¿Quieres saber más de Fabian (farOOtOI)?

verified Datos verificados

1 valoraciones
Estás identificado cómo
¿No eres {0}?
dislike ¿Hay algún error en este perfil? Cuéntanos Muchas gracias por tu ayuda