El curso de ETHICAL HACKING Y TEST DE PENETRACIÓN INFORMÁTICA AVANZADO está orientado a toda persona que esté interesada en comprender las técnicas y herramientas de ataque que utilizan los hackers actualmente a fondo, así como también ayudarle a ser un experto en la metodología de hackeo ético, que puede ser utilizada en pruebas de penetración o situaciones en donde se requiere realizar hackeo ético.
Durante las clases realizaremos ataques reales contra equipos como ser servidores de mail, servidores web y otros. Atacaremos protocolos conocidos como TCP/IP, explotaremos software identificando bugs de programación y evadiremos sistemas de defensa como honeypots y sistemas de detección de intrusos.
CONTENIDO
MÓDULO 1: GENERAL (3 horas)
-
Introducción al mundo del Hacker
-
Tipos de hackers y por qué Hackear
-
Ciclo del Hacking
-
Actividades del test de intrusión
-
Aspectos legales y Código Integral penal
MÓDULO 2: ESCENARIO DE ATAQUE (3 horas)
-
Tipos de auditoría
-
BlackBox
-
Análisis Graybox
-
Análisis Whitebox
-
Análisis Forense digital (Análisis forense)
MÓDULO 3: ATAQUES ESPECÍFICOS (15 horas)
-
Footprinting y reconocimiento
-
Google Hacking avanzado
-
Análisis y extracción de Metadata
-
Análisis y suscripción a Stakeholders de Seguridad
-
Escaneo de Redes
-
Análisis de vulnerabilidades web (explotación)
-
Enumeración / Fuerza bruta
-
Diccionarios y cracking de password
-
Ataques dirigidos (SMTP, SSH, FTP)
-
Hackeo de sistemas (Android, Redes Sociales, hackeo de usuarios y cuentas de acceso para Sistemas Operativos, Ataques tipo XSS y CSRF)
-
Infección de aplicativos existentes (WhastApp, Facebook, etc.)
-
Ataques Buffer overflow/Dos (Denegación de Servicios)
-
Creación y manejo de Exploits (plataformas específicas)
-
Fuzzing sobre aplicativos y análisis de código fuente
-
Creación de Keylogger
-
Ingeniería Inversa y análisis de Malware
-
Web Hacking
-
Criptografía
-
Análisis de HTML
-
Creación de Access Point falsos.
MÓDULO 4: ATAQUES ESPECÍFICOS (cont) (15 horas)
-
Mecanismos de hacking
-
Ataques Man in The Middle
-
Desfiguración de sitios web
-
Hackeo de Redes Wireless
-
Suplantación de identidad
-
Ataques a Centrales IP-PBX
-
Sniffing
-
Creación de exploits y virus
-
Backdoors
-
Bypass de Windows
-
Ataques del lado del Cliente
-
Evasión de Antivirus
-
Ingeniería social
-
Ataque del tipo EternalBlue (Windows XP, 7, Server 2003, 2008, 2012)
REQUISITOS
-
El alumno deberá tener conocimientos de redes, sistemas operativos, seguridad informática en infraestructura IT y Ethical Hacking.
INCLUYE:
-
Material exclusivo y de uso confidencial para investigadores forenses.
-
Un computador por participante.
-
Refrigerios, almuerzos.
-
Certificado avalado por CERT-CYBERSEG (Guatemala).
-
Certificado “GREENETICS CERTIFIED ETHICAL HACKER AVANZADO- GCEH”
-
Contenidos, programa e instructores reconocidos por el Ministerio de Trabajo.
Cyberseg: Centro de Respuestas a Incidentes de Seguridad Informática de Guatemala, certificado por FIRST, OEA, ITU, Universidad Cernegie Mellon; con presencia y liderazgo internacional.
Fecha:
18, 19, 24 y 25 de abril 2020
Horario:
Sábados (8am - 5pm)
Domingos (8am - 1pm)
0992986658 (WhastApp)
023571339 (Oficina)
Av. Shyris N34-328 y Av. Portugal,
Ed. SMERALD, Of. 803.
Frente a la tribuna de los Shyris.
Quito – Ecuador.
Descargar programa completo:
¿Cómo pagar?
Contactos
Inscripciones y lugar de capacitación
Tarjeta
Cheque
Efectivo
EN ESTE CURSO APRENDERÁS A:
-
Comprender las metodologías de hacking
-
Entender el funcionamiento de los robots utilizados por Google y otros buscadores
-
Determinar la ubicación de un equipo a través de su dirección IP
-
Identificar el proveedor de servicio de una conexión IP
-
Identificar los servidores de eMail y DNS de una empresa
-
Identificar direcciones de eMail válidas de un dominio
-
Realizar escaneos de puertos TCP y UDP
-
Identificar sistemas operativos
-
Identificar versiones de software remotamente
-
Comprender los conceptos de Buffer Overflow, Exploit, Shellcode y otros.
-
Utilizar las herramientas más populares y útiles
-
Identificar las vulnerabilidades de los sistemas
-
Realizar pruebas de ataque tanto externas como internas
-
Utilizar la herramienta de explotación Metasploit
-
Utilizar las herramientas para hackers de Kali Linux 2.0
-
Conocer los ataques más utilizados
-
Generar reportes técnicos y gerenciales
-
Dar seguimiento a la implementación de las contramedidas
-
Llevar a cabo correctamente el proceso de penetration testing
-
Utilizar herramientas para automatizar las búsquedas
-
Configurar correctamente nuestros servidores web
-
Evitar ser víctimas de ataques de Google Hacking
-
Más de 60 demos y talleres prácticos de hacking y análisis de vulnerabilidades con diferentes herramientas.
-
Ejercicios de “CAPTURA LA BANDERA”