top of page

Ethical Hacking y Pentesting

GUERRA CIBERNÉTICA

AVANZADA

24 HORAS (teórico - práctico)

U$D 370 

Profesionales: USD 370,00

Estudiantes: USD 320,00

Nota: Aceptamos todas las tarjetas. No incl. IVA

El curso de ETHICAL HACKING Y TEST DE PENETRACIÓN INFORMÁTICA AVANZADO está orientado a toda persona que esté interesada en comprender las técnicas y herramientas de ataque que utilizan los hackers actualmente a fondo, así como también ayudarle a ser un experto en la metodología de hackeo ético, que puede ser utilizada en pruebas de penetración o situaciones en donde se requiere realizar hackeo ético.

 

Durante las clases realizaremos ataques reales contra equipos como ser servidores de mail, servidores web y otros. Atacaremos protocolos conocidos como TCP/IP, explotaremos software identificando bugs de programación y evadiremos sistemas de defensa como honeypots y sistemas de detección de intrusos.

CONTENIDO

MÓDULO 1: GENERAL (3 horas)

  • Introducción al mundo del Hacker

  • Tipos de hackers y por qué Hackear

  • Ciclo del Hacking

  • Actividades del test de intrusión

  • Aspectos legales y Código Integral penal

MÓDULO 2: ESCENARIO DE ATAQUE (3 horas)

  • Tipos de auditoría

  • BlackBox

  • Análisis Graybox

  • Análisis Whitebox

  • Análisis Forense digital (Análisis forense)

MÓDULO 3: ATAQUES ESPECÍFICOS (15 horas)

  • Footprinting y reconocimiento

  • Google Hacking avanzado

  • Análisis y extracción de Metadata

  • Análisis y suscripción a Stakeholders de Seguridad

  • Escaneo de Redes

  • Análisis de vulnerabilidades web (explotación)

  • Enumeración / Fuerza bruta

  • Diccionarios y cracking de password

  • Ataques dirigidos (SMTP, SSH, FTP)

  • Hackeo de sistemas (Android, Redes Sociales, hackeo de usuarios y cuentas de acceso para Sistemas Operativos, Ataques tipo XSS y CSRF)

  • Infección de aplicativos existentes (WhastApp, Facebook, etc.)

  • Ataques Buffer overflow/Dos (Denegación de Servicios)

  • Creación y manejo de Exploits (plataformas específicas)

  • Fuzzing sobre aplicativos y análisis de código fuente

  • Creación de Keylogger

  • Ingeniería Inversa y análisis de Malware

  • Web Hacking 

  • Criptografía

  • Análisis de HTML

  • Creación de Access Point falsos.

MÓDULO 4: ATAQUES ESPECÍFICOS (cont) (15 horas)

  • Mecanismos de hacking

  • Ataques Man in The Middle

  • Desfiguración de sitios web

  • Hackeo de Redes Wireless

  • Suplantación de identidad

  • Ataques a Centrales IP-PBX

  • Sniffing

  • Creación de exploits y virus

  • Backdoors

  • Bypass de Windows

  • Ataques del lado del Cliente

  • Evasión de Antivirus

  • Ingeniería social

  • Ataque del tipo EternalBlue (Windows XP, 7, Server 2003, 2008, 2012)

REQUISITOS

 

  • El alumno deberá tener conocimientos de redes, sistemas operativos, seguridad informática en infraestructura IT y Ethical Hacking.

 

INCLUYE:

  • Material exclusivo y de uso confidencial para investigadores forenses.

  • Un computador por participante.

  • Refrigerios, almuerzos.

  • Certificado avalado por CERT-CYBERSEG (Guatemala).

  • Certificado “GREENETICS CERTIFIED ETHICAL HACKER AVANZADO- GCEH”

  • Contenidos, programa e instructores reconocidos por el Ministerio de Trabajo.

 

Cyberseg: Centro de Respuestas a Incidentes de Seguridad Informática de Guatemala, certificado por FIRST, OEA, ITU, Universidad Cernegie Mellon; con presencia y liderazgo internacional.

Fecha:

18, 19, 24 y 25 de abril 2020

Horario: 

Sábados (8am - 5pm)

Domingos (8am - 1pm)

0992986658 (WhastApp)

023571339 (Oficina)

 

 

Av. Shyris N34-328 y Av. Portugal,

Ed. SMERALD, Of. 803.

Frente a la tribuna de los Shyris.

Quito – Ecuador.

Descargar programa completo:

¿Cómo pagar?

Contactos

Inscripciones y lugar de capacitación

Tarjeta

Cheque

Efectivo

68918.png
74b2d815bb1a25102e4039b6d21604f7-icono-d
41889.png
pag-web-1.jpg
  • whatsapp
  • Icono social LinkedIn
  • Wix Facebook page
  • Wix Twitter page
  • Icono social de YouTube
  • Icono social Instagram
  • Google Places icono social

EN ESTE CURSO APRENDERÁS A:

  • Comprender las metodologías de hacking

  • Entender el funcionamiento de los robots utilizados por Google y otros buscadores

  • Determinar la ubicación de un equipo a través de su dirección IP

  • Identificar el proveedor de servicio de una conexión IP

  • Identificar los servidores de eMail y DNS de una empresa

  • Identificar direcciones de eMail válidas de un dominio

  • Realizar escaneos de puertos TCP y UDP

  • Identificar sistemas operativos

  • Identificar versiones de software remotamente

  • Comprender los conceptos de Buffer Overflow, Exploit, Shellcode y otros.

  • Utilizar las herramientas más populares y útiles

  • Identificar las vulnerabilidades de los sistemas

  • Realizar pruebas de ataque tanto externas como internas

  • Utilizar la herramienta de explotación Metasploit

  • Utilizar las herramientas para hackers de Kali Linux 2.0

  • Conocer los ataques más utilizados

  • Generar reportes técnicos y gerenciales

  • Dar seguimiento a la implementación de las contramedidas

  • Llevar a cabo correctamente el proceso de penetration testing

  • Utilizar herramientas para automatizar las búsquedas

  • Configurar correctamente nuestros servidores web

  • Evitar ser víctimas de ataques de Google Hacking

  • Más de 60 demos y talleres prácticos de hacking y análisis de vulnerabilidades con diferentes herramientas.

  • Ejercicios de “CAPTURA LA BANDERA”

Con el respaldo de:

©2016 GREENETICS SOLUCIONES S.A. All Rights Reserved.
cierre-SETEC-pag-web.jpg

Secretaría Técnica del Sistema Nacional de Cualificaciones Profesionales

  • Flickr - Grey Circle

Forum of Incident Response  and Security Teams

U.S.A

  • Flickr - Grey Circle
CERTCyberSegLogoUnaTinta.png

CERT-Cyberseg

Guatemala

  • MySpace - Grey Circle

Asociación de Estudiantes de Ingeniería Eléctrica y electrónica - EPN

  • Facebook - Grey Circle
bottom of page