University certificate
The world's largest faculty of information technology”
Introduction to the Program
Profundizarás en el protocolo de Kerberos y protegerás la información en entornos de red”
Cada día se reportan en los medios de comunicación casos que tienen como protagonistas a piratas informáticos, que perjudican a las instituciones accediendo a sus bases de datos. Las consecuencias de estos ataques son graves, ya que interrumpen las operaciones e impiden que las empresas funcionen de manera efectiva. De hecho, puede impactar directamente en su economía al acarrear multas por incumplimiento de regulaciones y limitación de ingresos.
En este sentido, TECH ha creado una titulación vanguardista para detectar las técnicas de intrusión más empleadas, así como las estrategias más óptimas para hacerles frente. Bajo la dirección de un claustro docente experimentado en la materia, el temario establecerá las bases esenciales para entender cómo piensan los hackers. Asimismo, brindará diversas soluciones, destinadas a proporcionar infraestructuras seguras para la administración de certificados digitales en una red empresarial.
Igualmente, los profesionales abordarán una óptima preparación de los entornos virtuales, gracias a la configuración de máquinas virtuales o snapshots. Además, se análizarán los malware, indagando en las llamadas con API Monitor y observando con TCPView las peticiones en red. Los egresados aprenderán conceptos teóricos en entornos simulados, preparándose así para los desafíos del mundo real en Offensive Cybersecurity. Por último, se hará hincapié en la ética y la responsabilidad social que debe caracterizar a los expertos en este ámbito.
Para afianzar el dominio de todos esos contenidos, la Postgraduate diploma aplica el innovador sistema Relearning. TECH es pionera en el uso de este modelo de enseñanza, el cual promueve la asimilación de conceptos complejos a través de la reiteración natural y progresiva de los mismos. El programa también se nutre de materiales en diversos formatos, como los vídeos explicativos, los resúmenes interactivos y las infografías. Todo ello en una cómoda modalidad 100% online, que permite ajustar los horarios de cada persona a sus responsabilidades y disponibilidad.
Desarrolla tus habilidades como auditor ofensivo y embárcate en un nuevo reto profesional en las empresas digitales más prestigiosas”
Esta Postgraduate diploma en Offensive Cybersecurity contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en Ciberseguridad Ofensiva
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información completa y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
Conseguirás tus objetivos a través de las herramientas didácticas de TECH, entre las que destacan los vídeos explicativos y los resúmenes interactivos”
El programa incluye en su cuadro docente a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
¿Quieres convertirse en Big Bounty Hunter? Captarás cualquier vulnerabilidad en Internet gracias a este programa"
En tan solo 6 meses dominarás la gestión de identidades en Azure AD. ¡Matricúlate ahora!"
Syllabus
This program is structured in 3 modules: Offensive Security, Network or Windows Systems Attack, and Malware Analysis and Development. Throughout the curriculum, a practical perspective oriented to the detection of early threats will be provided. In this sense, students' creativity will be encouraged to overcome challenges through innovative solutions. In addition, the categorization of vulnerabilities will be deepened, among which the CVE stands out. In addition, advanced malware analysis techniques will be explored in order to strengthen security in cyber environments.
You will access a learning system based on repetition, with a natural and progressive teaching throughout the entire syllabus”
Module 1. Offensive Security
1.1. Definition and Context
1.1.1. Fundamental Concepts of Offensive Security
1.1.2. Importance of Cybersecurity Today
1.1.3. Offensive Security Challenges and Opportunities
1.2. Basis of Cybersecurity
1.2.1. Early Challenges and Evolving Threats
1.2.2. Technological Milestones and Their Impact on Cybersecurity
1.2.3. Cybersecurity in the Modern Era
1.3. Basis of Offensive Security
1.3.1. Key Concepts and Terminology
1.3.2. Think Outside the Box
1.3.3. Differences between Offensive and Defensive Hacking
1.4. Offensive Security Methodologies
1.4.1. PTES (Penetration Testing Execution Standard)
1.4.2. OWASP (Open Web Application Security Project)
1.4.3. Cyber Security Kill Chain
1.5. Offensive Security Roles and Responsibilities
1.5.1. Main Profiles
1.5.2. Bug Bounty Hunters
1.5.3. Researching: The Art of Research
1.6. Offensive Auditor's Arsenal
1.6.1. Operating Systems for Hacking
1.6.2. Introduction to C2
1.6.3. Metasploit: Fundamentals and Use
1.6.4. Useful Resources
1.7. OSINT: Open Source Intelligence
1.7.1. OSINT Fundamentals
1.7.2. OSINT Tools and Techniques
1.7.3. OSINT Applications in Offensive Security
1.8. Scripting Introduction to Automation
1.8.1. Scripting Fundamentals
1.8.2. Scripting in Bash
1.8.3. Scripting in Python
1.9. Vulnerability Categorization
1.9.1. CVE (Common Vulnerabilities and Exposure)
1.9.2. CWE (Common Weakness Enumeration)
1.9.3. CAPEC (Common Attack Pattern Enumeration and Classification)
1.9.4. CVSS (Common Vulnerability Scoring System)
1.9.5. MITRE ATT & CK
1.10. Ethics and Hacking
1.10.1. Principles of Hacker Ethics
1.10.2. The Line between Ethical Hacking and Malicious Hacking
1.10.3. Legal Implications and Consequences
1.10.4. Case Studies: Ethical Situations in Cybersecurity
Module 2. Network and Windows System Attacks
2.1. Windows and Active Directory
2.1.1. History and Evolution of Windows
2.1.2. Active Directory Basics
2.1.3. Active Directory Functions and Services
2.1.4. General Architecture of the Active Directory
2.2. Networking in Active Directory Environments
2.2.1. Network Protocols in Windows
2.2.2. DNS and its Operation in the Active Directory
2.2.3. Network Diagnostic Tools
2.2.4. Implementation of Networks in Active Directory
2.3. Authentication and Authorization in Active Directory
2.3.1. Authentication Process and Flow
2.3.2. Credential Types
2.3.3. Credentials Storage and Management
2.3.4. Authentication Security
2.4. Permissions and Policies in Active Directory
2.4.1. GPOs
2.4.2. Application and Management of GPOs
2.4.3. Active Directory Permissions Management
2.4.4. Vulnerabilities and Mitigations in Permits
2.5. Kerberos Basics
2.5.1. What Is Kerberos?
2.5.2. Components and Operation
2.5.3. Kerberos Tickets
2.5.4. Kerberos in the Context of Active Directory
2.6. Advanced Kerberos Techniques
2.6.1. Common Kerberos Attacks
2.6.2. Mitigations and Protections
2.6.3. Kerberos Traffic Monitoring
2.6.4. Advanced Kerberos Attacks
2.7. Active Directory Certificate Services (ADCS)
2.7.1. PKI Basics
2.7.2. ADCS Roles and Components
2.7.3. ADCS Configuration and Deployment
2.7.4. Safety at ADCS
2.8. Attacks and Defenses in Active Directory Certificate Services (ADCS)
2.8.1. Common ADCS Vulnerabilities
2.8.2. Attacks and Exploitation Techniques
2.8.3. Defenses and Mitigations
2.8.4. ADCS Monitoring and Auditing
2.9. Active Directory Audit
2.9.1. Importance of Auditing in the Active Directory
2.9.2. Audit Tools
2.9.3. Detection of Anomalies and Suspicious Behaviors
2.9.4. Incident Response and Recovery
2.10. Azure AD
2.10.1. Azure AD Basics
2.10.2. Synchronization with Local Active Directory
2.10.3. Identity Management in Azure AD
2.10.4. Integration with Applications and Services
Module 3. Malware Analysis and Development
3.1. Malware Analysis and Development
3.1.1. History and Evolution of Malware
3.1.2. Classification and Types of Malware
3.1.3. Malware Analysis
3.1.4. Malware Development
3.2. Preparing the Environment
3.2.1. Configuration of Virtual Machines and Snapshots
3.2.2. Malware Analysis Tools
3.2.3. Malware Development Tools
3.3. Windows Basics
3.3.1. PE file format (Portable Executable)
3.3.2. Processes and Threads
3.3.3. File System and Registry
3.3.4. Windows Defender
3.4. Basic Malware Techniques
3.4.1. Shellcode Generation
3.4.2. Execution of Shellcode on Disk
3.4.3. Disk vs Memory
3.4.4. Execution of Shellcode in Memory
3.5. Intermediate Malware Techniques
3.5.1. Persistence in Windows
3.5.2. Home Folder
3.5.3. Registration Keys
3.5.4. Screensaver
3.6. Advanced Malware Techniques
3.6.1. Shellcode Encryption (XOR)
3.6.2. Shellcode Encryption (RSA)
3.6.3. String Obfuscation
3.6.4. Process Injection
3.7. Static Malware Analysis
3.7.1. Analyzing Packers with DIE (Detect It Easy)
3.7.2. Analyzing Sections with PE-Bear
3.7.3. Decompilation with Ghidra
3.8. Dynamic Malware Analysis
3.8.1. Observing Behavior with Process Hacker
3.8.2. Analyzing Calls with API Monitor
3.8.3. Analyzing Registry Changes with Regshot
3.8.4. Observing Network Requests with TCPView
3.9. Analysis in .NET
3.9.1. Introduction to .NET
3.9.2. Decompiling with dnSpy
3.9.3. Debugging with dnSpy
3.10. Analyzing Real Malware
3.10.1. Preparing the Environment
3.10.2. Static Malware Analysis
3.10.3. Dynamic Malware Analysis
3.10.4. YARA Rule Creation
No preset evaluation schedules or timetables. That's what this TECH program is like!”
Postgraduate Diploma in Offensive Cybersecurity
Offensive cybersecurity is a dynamic and essential field that focuses on identifying, assessing and mitigating vulnerabilities in computer systems to strengthen their defenses. Dive into this exciting and critical field with the outstanding Postgraduate Diploma in Offensive Cybersecurity created by TECH Global University. Designed for students and professionals looking to delve into the complexities of digital defense, this program will provide you with the skills and knowledge necessary to meet the challenges of today's cyber world. Our program, delivered in an online mode, will take you beyond the surface, exploring the tactics and techniques used by offensive cybersecurity professionals. Here, you'll learn to think like an ethical hacker, identifying vulnerabilities and developing strategies to actively protect systems against digital threats. Join us on this exciting educational journey and discover how you can make a difference in this crucial field.
Title yourself in the world's largest online computer science faculty
Offensive cybersecurity is a dynamic field that requires practical skills. That's why this Postgraduate Certificate will give you the opportunity to boost your knowledge so you can succeed in real-world situations. Here, you will develop penetration and vulnerability assessment skills that are key to cybersecurity. You will be guided by a faculty of cybersecurity professionals with extensive industry experience. You will learn from experts who have worked at the forefront of offensive cybersecurity and gain direct knowledge from their hands-on experiences. Upon completion of the Postgraduate Certificate, you'll be prepared to tackle the changing cybersecurity landscape. You will develop skills that are in high demand in today's job market and contribute to the active protection of digital systems in an increasingly interconnected world. Start your path to excellence in digital protection with our Postgraduate Diploma in Offensive Cybersecurity - enroll now!