- KyndrylRed Teamer and pentesterEDICIÓN DE SOFTWAREseptiembre de 2021 - Hoy (3 años y 5 meses)Integrante del Red Team de Kyndryl iberia, realizando también proyectos de Ethical Hacking. Apoyando al Blue team con tareas de análisis de malware, análisis de IOCs, apoyo en IR, forense...En el Red Team, me ocupo de la creación y la realización de operaciones de red team, uso de C2 tanto cobalt strike como havoc, sliver, etc.Configuración de la infraestructura para los engagements (C2, redirectors, payload servers, phishing, fronting, compra de dominios, etc.)Inmerso en el desarrollo de mi propio C2 y desarrollo de Malware.
- ViewnextRed Team / Ethical Hacking / Threat IntelligenceEDICIÓN DE SOFTWAREjulio de 2019 - septiembre de 2021 (2 años y 2 meses)Madrid, EspañaIntegrante del Red Team de Viewnext, además de realizar pentesting en caja negra tanto externo como interno.Hacking WiFi.Threat Intelligence.Análisis de malware.Generación de informes y otra documentación relacionada con red/blue team.
- Secure&ITPentester / Ethical HackerEDICIÓN DE SOFTWAREseptiembre de 2018 - julio de 2019 (10 meses)Madrid, EspañaAnálisis de alertas y eventos de seguridad· Test de intrusión, análisis de vulnerabilidades, hacking ético· Análisis de incidencias de seguridad para su resolución· Gestión de las herramientas de monitorización y soporte· Generación de informes y otra documentación relacionada· Implantación de proyectos de seguridad y redes· Participación en funciones de preventa y consultoría
- Posgrado Experto en tecnologías para la seguridadAlfonso X El sabio2015Actividades y grupos: Experto en tecnologías para la seguridadActividades y grupos: Experto en tecnologías para la seguridad VOLUMEN 1. SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Internet. Nuevos modelos de negocio. Seguridad de la información. Conceptos. Sistema de Gestión de la Seguridad de la Información (SGSI). Nueva estrategia empresarial. Plan de seguridad de la empresa. VOLUMEN 2. TECNOLOGÍAS PARA LA SEGURIDAD Tecnologías de seguridad en redes de comunicaciones. Seguridad en redes TCP/IP. Análisis de tráfico. Dispositivos de seguridad. Análisis de vulnerabilidades. Seguridad web y sus vulnerabilidades. Sistemas de detección de intrusiones. Análisis forense. VOLUMEN 3. IMPLANTACIÓN DE SISTEMAS SEGUROS Sistemas de autenticación. Almacenamiento seguro. Auditorías de eventos y monitorización. El entorno de red. Análisis de seguridad. VOLUMEN 4. SEGURIDAD EN SISTEMAS INALÁMBRICOS Y CELULARES Sistemas inalámbricos y móviles. Conceptos generales de seguridad en redes. Seguridad en Bluetooth. Seguridad en Wifi. Seguridad en Wimax. Seguridad en redes celulares.
- CF Explotación sistemas informáticosI.E.S Alfonso XI2009Formación profesional en informática
- CHEEThe Security Sentinel2017Virtualización de máquinas Kali linux Metasploit Python hacking Ruby hacking Hacking web (SQLINJECTION, XSS, LFI, Inyección de código, RFI, Phising) Shell Scripting Escalada de privilegios Hacking infraestructuras (Redes, Linux, Windows, OSX, Android) Malware(Botnet,Sandbox, Troyanos, Crypter) Creación de presupuesto, contrato y alcance de una auditoría
- CPHEThe Security Sentinel2016. Arquitectura de redes • Kali Linux • Recolección de información • Escaneo: Puertos y servicios, Vulnerabilidades • Explotación y acceso • Posexplotación y escalada de privilegios • Passwords • Auditorías WIFI • Seguridad: - Firewall - UTM - Storage • Malware • Análisis Forense • Auditorías móviles • Auditorías Web • Creación de un informe profesional
- Gestión y respuesta ante incidentes, Seguridad informática y de sistemasSecurizame2018Metodología de respuesta ante incidentes Procedimientos Introducción al Cyber Incident Response (CIR) Adquisición de datos Locales Remotos Clonación Creación de un timeline Con excel Con ELK (Elastick Search) Obtención de artefactos en vuelo WMI Herramientas CIR-Tools Triage con Powershell Gestión de incidentes con SYSMON Búsqueda de Malware con CrowResponse Búsqueda de Malware con Loki Búsqueda de Malware con Bro Gestión de incidentes con GRR Gestión de incidentes sobre la memoria ram Análisis con Volatility Análisis con Rekall
- C2 Development in C#Zero-Point Security2023
- Reverse Engineering and Malware Analysis x64/32: CRMA+ 2023Udemy2022
- Build Undetectable Malware Using C Language: Ethical Hackingudemy2022
- Introduction to Azure Penetration TestingEnterprise Security (powered by Altered Security)2023
- Red Team OpsZero-Point Security2022
- OWASP Top 10 API + Seguridad en APIsUdemy2022
- Ultimate Ethical Hacking and Penetration Testing (UEH)Udemy2022
- Security Mobile Application Penetration TestingTCM2022
- Security Movement, Pivoting and PersistenceTCM2022
- Security Practical Malware Analysis and TriageTCM2022
- Practical Web Application Security and TestingTCM2022
- Expert Malware Analysis and Reverse EngineeringUdemy2022
- Ingeniería Inversa y Cracking de SoftwareUdemy2022
- Threat-Informed ArchitectureAttackIQ2022
- Malware ThreatsCybrary2021
- CyberWarFare Labs Certified Red Team SpecialistCyberwarfare Labs2020