Curso Profesional de Ethical Hacking; Incluye 1 servidor VPS por alumno; Online o Presencial en Lima, Perú

Contacta sin compromiso con Aula Útil, Cursos con Servidores VPS para cada alumno

Para enviar la solicitud debes aceptar la política de privacidad

Comentarios sobre Curso Profesional de Ethical Hacking; Incluye 1 servidor VPS por alumno; Online o Presencial en Lima, Perú - Presencial - Pueblo libre - Lima Metropolitana

  • Objetivos del curso
    – Utilizar las técnicas de los “hackers” cuando atacan servidores y clientes a través de Internet.

    – Tener el conocimiento necesario para realizar una prueba de penetración.

    – Utilizar en forma práctica las herramientas que se utilizan en un proceso de Ethical Hacking.

    – Conocer las metodologías OSSTMM y OWASP.

    – Aprender las distintas técnicas de hacking utilizadas por los hackers para comprometer la infraestructura de TIC de una organización.

    – Conocer terminología, definiciones y como se realiza x|un servicio de Ethical Hacking y/o pentest.

    – Desplegar una red segura.
  • Curso dirigido a
    Estudiantes, Profesionales y Técnicos que deseen dominar técnicas de seguridad ofensiva para verificar la seguridad de sus servidores y aplicaciones.
  • Contenido
    Resumen:

    El curso online de Ethical Hacking esta orientado a cubrir la demanda de profesionales experimentados en el área de seguridad.

    Esta enfocado a capacitar al alumno, en aprender y desarrollar, las distintas técnicas de hacking utilizadas por los atacantes informáticos, con el objetivo de comprometer la infraestructura de TIC de una organización y tener un conocimiento para prevenir estos incidentes.

    Incorporar a los participantes, en el desarrollo de un proyectos reales de Ethical Hacking, pasando por las diferentes etapas, documentación requerida, y entregables de sustentación de este tipo de servicios.


    Objetivos:

    – Utilizar las técnicas de los “hackers” cuando atacan servidores y clientes a través de Internet.

    – Tener el conocimiento necesario para realizar una prueba de penetración.

    – Utilizar en forma práctica las herramientas que se utilizan en un proceso de Ethical Hacking.

    – Conocer las metodologías OSSTMM y OWASP.

    – Aprender las distintas técnicas de hacking utilizadas por los hackers para comprometer la infraestructura de TIC de una organización.

    – Conocer terminología, definiciones y como se realiza x|un servicio de Ethical Hacking y/o pentest.

    – Desplegar una red segura.

     

    Materiales:

    – Talleres Digitales online.
    – Una laptop por participante.
    – 1 VPS, 1 Ip pública y 1 dominio real para cada alumno; para firewall endian.
    – 1 VPS   para servidor web en DMZ.
    – Redes LAN, WAN, DMZ y VPN reales para cada alumno
    – Certificado con valor curricular
    – Asistencia Online (foros) en campus virtual de forma permanente.

     
    Modalidades
    - Online en videoconferencia con Google Hangouts y Anydesk
    - Presencial en Lima, Perú

    Calendario y Costo:
    Duración:   32 horas
    Horario:     Mar - Jue de 19:00 hrs. a 23:00 hrs; Horario: UTC -5 (Lima/Bogotá/Quito)
    Inicio:         Martes, 19 Septiembre, 2017
    Lugar:        Videoconferencia en vivo con Hangouts  y asistencia en tiempo real con anydesk


    Costo del Curso:
    S/ 1,000 + IGV
    10% de Descuento por pago al Contado
    20% de Descuento para ex-alumnos
     

    Requisitos Previos:
    Tener conocimientos básicos de Linux.

     

    Contenido del curso:

    Ethical Hacking (32 horas)

    MODULO 0 – INSTALACIÓN DEL ENTORNO (KALI LINUX Y VIRTUALBOX)

    Introducción rápida a Linux

    Instalación de Kali Linux, particionamiento, configuración de red
    Instalación de Virtual Box.


    MODULO 1 – INTRODUCCION AL ETHICAL HACKING

    Introducción al Ethical Hacking , Tendencias Actuales. Dónde Apuntan los ataques hoy, Riesgos y Componentes Asociados. Nuevos Riesgos

    Metodologías de Penetration Testing – Ethical Hacking , Introducción a OSSTM, OWASP, CVSS.

    Como platear un proyecto y/o servicio de Ethical Hacking, documentación y formatos requeridos.

    MODULO 2 – ETHICAL HACKING NETWORKING

    Footprint y reconocimiento con Google Hacking e Interrogación DNS .

    Escaneo de red redes con Nmap

    Enumeración de servicios

    Ataques de password craking a servicios

    Ataques de Denegación de servicios

    CTF 1 : Obteniendo información del objetivo


    MODULO 3 – EXPLOITS Y VULNERABILIDADES

    Trabajando con exploits

    Introducción a Metasploit como framework de ataque

    Ataques a sistemas operativos Windows

    Ataques del lado Cliente vía navegador web

    Creando ejecutables infectados con Power Shell , para conseguir control de Windows.

    Infectando el registro de windows o regedit

    Creación de puertas traseras (Backdoors) en Windows

    Técnicas para evadir Antivirus

    CTF 4 : Tomando el control de un servidor vulnerable mediante exploits


    MODULO 4 – ANÁLISIS DE VULNERABILIDADES

    Instalación y personalización de Nessus

    Análisis de Vulnerabilidades avanzada con Nessus a nivel de Plataforma y aplicaciones

    Entendiendo reportes de Nesuss , detección de falsos positivos y falsos negativos

    Análisis de Vulnerabilidades con OpenVas a nivel de Plataforma y aplicaciones

    CTF 2 : Detectando e ingresando a un servidor vulnerable


    MODULO 5 – ETHICAL HACKING A APLICACIONES WEB

    Introductorio a vulnerabilidades web

    Explotando vulnerabilidades, en PHP y .NET ASP

    Explotando vulnerabilidades XSS, LFI, RFI

    Explotando vulnerabilidades en formularios de upload de archivos

    Descubriendo aplicaciones en servidor web con Nickto

    Capturando sesiones Web con Tamper data

    Desarrollando ataques de robo de sesión o session hijacking

    CTF 3 : Rompiendo credenciales en una aplicación Web

    Ataques a servidores Web con Sql Inyection

    Haciendo un defacement (defaceo) de una pagina web

    CTF 4 : Ingresando a la base de datos de una aplicación web vulnerable con SQL INYECTION

     

    MODULO 6 – DESARROLLO DE UN PROYECTO DE ETHICAL HACKING

    Como recopilar evidencias en el proyecto

    Como presentar un informe de un proyecto y/o servicio de Ethical Hacking

Otra formación relacionada con redes informáticas

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |