REKT Radio
CMOSX – Certified Mobile Offensive Security eXpert
$4,990 MXN / $250 USD — Explotación móvil avanzada, acceso vitalicio / Advanced mobile exploitation, lifetime access
- Domina ataques ofensivos en dispositivos Android e iOS, desde rooting hasta exfiltración. / Master offensive attacks on Android and iOS devices, from rooting to exfiltration.
- Laboratorios con emuladores, exploits reales, apps vulnerables y análisis de tráfico. / Labs with emulators, real-world exploits, vulnerable apps, and traffic analysis.
- Incluye técnicas de reversa, evasión de seguridad, payloads móviles y post-explotación. / Includes reverse engineering, security evasion, mobile payloads, and post-exploitation.
- Simula escenarios reales de intrusión móvil con consola tipo terminal interactiva. / Simulate real-world mobile intrusions with an interactive terminal-style console.
- Explota vectores como rooting, jailbreaking, certificados falsos y manipulación de APIs. / Exploit vectors such as rooting, jailbreaking, fake certificates, and API manipulation.
- Certificación con validez internacional y badge digital para destacar en ciberseguridad móvil. / Internationally valid certification and digital badge to stand out in mobile cybersecurity.
Escenarios de Ataque Móvil Real / Real Mobile Attack Scenarios
Simulación de explotación de vulnerabilidades móviles reales en dispositivos Android e iOS en laboratorios controlados.
Simulation of real mobile vulnerability exploitation in Android and iOS devices within controlled labs.
Explotación de Aplicaciones / Application Exploitation
Ejercicios prácticos de reversing, inyección, bypass de login y explotación de apps móviles vulnerables.
Hands-on exercises in reversing, injection, login bypass, and exploitation of vulnerable mobile apps.
Seguridad de Comunicaciones / Communication Security
Intercepción, manipulación y análisis de tráfico móvil inseguro (HTTP, WebSocket, APIs, MQTT).
Interception, manipulation, and analysis of insecure mobile traffic (HTTP, WebSocket, APIs, MQTT).
Rooting, Jailbreaking y Evasión / Rooting, Jailbreaking and Evasion
Uso de técnicas avanzadas de rooting, jailbreaking, evasión de biometría y ejecución de payloads en móviles.
Use of advanced rooting, jailbreaking, biometric evasion, and payload execution techniques on mobile devices.
Post-Explotación en Móviles / Mobile Post-Exploitation
Persistencia, extracción de datos sensibles, escalación de privilegios y mantenimiento de acceso en móviles.
Persistence, extraction of sensitive data, privilege escalation, and access maintenance in mobile devices.
Perfil Ideal / Ideal Candidate Profile
Dirigido a pentesters, analistas de seguridad móvil, investigadores de malware y desarrolladores de apps seguras.
Targeted to pentesters, mobile security analysts, malware researchers, and secure app developers.
Comparativa en Seguridad Ofensiva Móvil / Mobile Offensive Security Comparison
Aspecto Clave / Key Aspect | CMOSX – Certified Mobile Offensive Security eXpert | Formaciones Móviles Tradicionales / Traditional Mobile Trainings |
---|---|---|
Explotación práctica real / Real Hands-on Exploitation | Muy alta: rooting, jailbreak, bypass y explotación de apps reales. / Very high: rooting, jailbreak, bypass, and real app exploitation. | Limitada: laboratorios teóricos o simulaciones básicas. / Limited: theoretical labs or basic simulations. |
Cobertura Android e iOS / Android and iOS Coverage | Completo: ejercicios en Android, iOS, apps híbridas y APIs móviles. / Complete: exercises on Android, iOS, hybrid apps, and mobile APIs. | Parcial: enfoque principal en Android solamente. / Partial: mainly focused on Android only. |
Análisis de tráfico móvil / Mobile Traffic Analysis | Captura, manipulación y explotación de tráfico móvil en escenarios reales. / Capture, manipulation, and exploitation of mobile traffic in real scenarios. | Teórico, sin prácticas reales de interceptación o explotación. / Theoretical, no real interception or exploitation practices. |
Evasión de Seguridad Móvil / Mobile Security Evasion | Incluye técnicas de evasión biométrica, rooting detection y bypass. / Includes biometric evasion, rooting detection bypass, and more. | No aborda evasiones avanzadas. / Does not address advanced evasions. |
Post-Explotación y Persistencia / Post-Exploitation and Persistence | Escalada de privilegios, extracción de datos y persistencia en móviles. / Privilege escalation, data extraction, and persistence on mobiles. | Enfoque limitado en análisis superficial. / Limited focus on surface analysis. |
Aplicabilidad a Red Teaming / Red Teaming Applicability | Alta: escenarios de ataque móviles integrados a campañas de red teaming. / High: mobile attack scenarios integrated into red teaming campaigns. | No suele integrarse a simulaciones completas. / Rarely integrated into full simulations. |
Perfil profesional objetivo / Target Professional Profile | Pentesters, analistas de seguridad móvil, desarrolladores de apps seguras. / Pentesters, mobile security analysts, secure app developers. | Generalista, sin enfoque en explotación móvil ofensiva. / Generalist, without offensive mobile exploitation focus. |
Leave a Reply