EN BLANCO
El curso de Ethical Hacking le enseñará a identificar las diferentes amenazas y tipos de ataques a los que están expuestos nuestros sistemas y servicios TI, y poder aplicar las contramedidas necesarias para mitigar los riesgos.
El curso de Ethical Hacking le enseñará a identificar las diferentes amenazas y tipos de ataques a los que están expuestos nuestros sistemas y servicios TI, y poder aplicar las contramedidas necesarias para mitigar los riesgos.
Modalidad:
Duración:
Pre-Requisito:
Fecha Inicio/Fin:
Frecuencia:
Horarios:
Este curso brinda a sus participantes las habilidades de escanear, probar, hackear y asegurar sus propios sistemas; entender cómo trabajan los perímetros de defensa para después analizar y atacar sus propias redes, aunque ninguna red real será dañada; y aprender como los intrusos escalan privilegios y los pasos que se deben seguir para asegurar un sistema, así como la detección de vulnerabilidades de los mismos, creación de políticas de seguridad, ingeniería social, ataques al sistema operativo y creación de virus.
El curso consta de 15 módulos, con una duración total de 40 horas lectivas:
Módulo 1: Introducción General
Direcciones MAC y Direcciones IP Protocolos: IP, TCP, UDP, HTTP, Netbios, DHCP, HTTPS, Telnet, TFTP, SSH, Puertos y Servicios Comandos: Ping, Ipconfg, Winipcfg, Netstat Determinando el Rango de Red.
Módulo 2: Introducción al Ethical Hacking
Definición de Seguridad Informática
Triángulo fundamental de la Seguridad Informática (CIA)
Terminología del Hacking
Pasos para hackear un sistema
Tipos de Hackers
Tipos de Pruebas de Seguridad
Legalidad del Hacking en el Perú
Netscan
Lansearch-pro
Visual Route
Mail Pass View
Advanced Email Extractor Pro
Contramedidas para estos ataques
Módulo 3: Análisis de vulnerabilidades
¿Qué es un análisis de vulnerabilidades?
Seguridad de la Información y Seguridad Informática
Definición del alcance del análisis de vulnerabilidades
Análisis de vulnerabilidades externo e interno
Análisis de vulnerabilidades vía Internet
Duración del análisis
Objetivos del análisis de vulnerabilidades
Nmap - dos Nmap - win
Advanced IP Scanner
IPinger
Spade 114
Superscan
Foca
MAC Scanners
Monitor de Redes
Spade 114
Contramedidas para estos ataques
Módulo 4: Footprinting y Scanning
Definición de Footprinting y Scanning
Google Hacking
Localización de dominios - RIRs
Fingerprinting
Escaneo de puertos y vulnerabilidades
Comandos: Whois, Nslookup, Tracert Enumeración
Backdoors
Sniffers
Denegación de acceso
Ingeniería social
Módulo 5: Fase de Intrusión
Crackeo de passwords
Uso de shells reversos
Inyección de SQL
Cross Site Scripting
Sniffers
Secuestro de sesiones
Brutus aet2
Advanced office password recovery
Advanced archive password recovery pro
GFI Languard
Jhon the ripper
Lophtcrack
Ophcrack
Netscantools
Promiscan30e
Pstools
Family-keylogger
Eblaster
Ardamax
Hiren Boot
Contramedidas para estos ataques
Módulo 6: Fase de Explotación
Explotación de posibles puertas de entrada
Intento de explotar las vulnerabilidades detectadas
Técnicas de explotación de vulnerabilidades
Exploits y su utilización
Cain & Abel
Google Hacking
USB Hack
Virus indetectable
Inyección de SQL
Social Engineering
IExpress 2.0
Teleport pro
Wireshark
Ethereal
Netcat
Cactus Joiner
Uso del Mirc para controlar miles de computadoras (BotNets)
Comandos para uso de Botnets
Ciberguerra
Módulo 7: Riesgos actuales de internet
Funcionamiento y tipos de virus
Troyanos
Spyware
Contramedidas: Anti-virus, Anti-spyware, Firewall
Encriptación
Keyloggers
Email Spoofing
Ingeniería Social
Phishing
Módulo 8: Hacking Windows
Explicación de Netbios
Hacking Netbios
Asegurando Netbios
Pstools Password
Cracking: Sistema Operativo, Documentos de MS. Office, Asteriscos, Protector de Pantalla, Internet Explorer
Acceso telefónico a redes Netbios Null Sessions
Netbios Enumeration
Hacking Asegurando Netbios
SAM
Crackeo de Claves
Escalar privilegios
Cómo incrementar la seguridad de Windows
Módulo 9: Hacking Linux
Escaneando redes
Rompiendo claves en Linux
Netcat NMap
Nemesis
Linux Hacking Tools (Backtrack)
Módulo 10: Dispositivos Móviles
Tomando el control
Hackeando el Android
Seguridad de dispositivos móviles
Eblaster
Módulo 11: Criptografía y Seguridad
Conceptos y ejemplos
GNU Privacy Guard (GPG)
Pretty Goog Privacy (PGP)
True Crypt
Invisible secrets
Generador y verificador de HASH
Ataque y seguridad de servidores
Information Service
Bugs, cockies
Session Poisoning
Crackeo de Clves de Sitio
Inyección de SQL
Vulnerabilidades de aplicaciones Web
Acunetix
Nessus
Retina
Sand Cat
Network Shadow Security
Módulo 12: Hacking Wireless Networks
Introducción
Antenas
SSIDs
Detectando redes wireless
Accediendo a una red wireless
Rompiendo una clave WEP
Ataque hombre al medio
Crack de contraseña wireless tipo WEP
Crack de contraseña wireless tipo WPA
Crack de contraseña wireless tipo WPA2
Módulo 13: Borrado de Huellas
Anonimato en la Red
Proxys Anónimos Hide my In
Anonymizer
Eraser
Módulo 14: Penetration Test
Repaso general
¿Qué es un Penetration Test?
Metodologías y estándares Documentación del Penetration Test
Ejercicio Real
Examen de Fin de Curso
Déjanos tus datos y un asesor se comunicará contigo
Al dar click en enviar,
confirmo haber leído y aceptado las
PolÍticas de Privacidad.