EN BLANCO

El curso de Ethical Hacking le enseñará a identificar las diferentes amenazas y tipos de ataques a los que están expuestos nuestros sistemas y servicios TI, y poder aplicar las contramedidas necesarias para mitigar los riesgos.

Modalidad:

  • Presencial

Duración:

  • 0 Hr(s)

Pre-Requisito:

  • Ninguno

Fecha Inicio/Fin:

  • 09,10,11,12,13,14,16,17 y 18 de Septiembre

Frecuencia:

  • Lunes a Sábado

Horarios:

  • 6:30pm a 10:30pm / 9:00am a 5:00pm

Este curso brinda a sus participantes las habilidades de escanear, probar, hackear y asegurar sus propios sistemas; entender cómo trabajan los perímetros de defensa para después analizar y atacar sus propias redes, aunque ninguna red real será dañada; y aprender como los intrusos escalan privilegios y los pasos que se deben seguir para asegurar un sistema, así como la detección de vulnerabilidades de los mismos, creación de políticas de seguridad, ingeniería social, ataques al sistema operativo y creación de virus.

Malla Curricular

El curso consta de 15 módulos, con una duración total de 40 horas lectivas:


Módulo 1: Introducción General

 Direcciones MAC y Direcciones IP Protocolos: IP, TCP, UDP, HTTP, Netbios, DHCP, HTTPS, Telnet, TFTP, SSH, Puertos y Servicios Comandos: Ping, Ipconfg, Winipcfg, Netstat Determinando el Rango de Red.


Módulo 2: Introducción al Ethical Hacking

 Definición de Seguridad Informática

 Triángulo fundamental de la Seguridad Informática (CIA)

 Terminología del Hacking

 Pasos para hackear un sistema

 Tipos de Hackers

 Tipos de Pruebas de Seguridad

 Legalidad del Hacking en el Perú

 Netscan

 Lansearch-pro

 Visual Route

 Mail Pass View

 Advanced Email Extractor Pro

 Contramedidas para estos ataques


Módulo 3: Análisis de vulnerabilidades

 ¿Qué es un análisis de vulnerabilidades?

 Seguridad de la Información y Seguridad Informática

 Definición del alcance del análisis de vulnerabilidades

 Análisis de vulnerabilidades externo e interno

 Análisis de vulnerabilidades vía Internet

 Duración del análisis

 Objetivos del análisis de vulnerabilidades

 Nmap - dos Nmap - win

 Advanced IP Scanner

 IPinger

 Spade 114

 Superscan

 Foca

 MAC Scanners

 Monitor de Redes

 Spade 114

 Contramedidas para estos ataques

 Módulo 4: Footprinting y Scanning

 Definición de Footprinting y Scanning

 Google Hacking

 Localización de dominios - RIRs

 Fingerprinting

 Escaneo de puertos y vulnerabilidades

 Comandos: Whois, Nslookup, Tracert Enumeración

 Backdoors

 Sniffers

 Denegación de acceso

 Ingeniería social


Módulo 5: Fase de Intrusión

 Crackeo de passwords

 Uso de shells reversos

 Inyección de SQL

 Cross Site Scripting

 Sniffers

 Secuestro de sesiones

 Brutus aet2

 Advanced office password recovery

 Advanced archive password recovery pro

 GFI Languard

 Jhon the ripper

 Lophtcrack

 Ophcrack

 Netscantools

 Promiscan30e

 Pstools

 Family-keylogger

 Eblaster

 Ardamax

 Hiren Boot

 Contramedidas para estos ataques


Módulo 6: Fase de Explotación

 Explotación de posibles puertas de entrada

 Intento de explotar las vulnerabilidades detectadas

 Técnicas de explotación de vulnerabilidades

 Exploits y su utilización

 Cain & Abel

 Google Hacking

 USB Hack

 Virus indetectable

 Inyección de SQL

 Social Engineering

 IExpress 2.0

 Teleport pro

 Wireshark

 Ethereal

 Netcat

 Cactus Joiner

 Uso del Mirc para controlar miles de computadoras (BotNets)

 Comandos para uso de Botnets

 Ciberguerra


Módulo 7: Riesgos actuales de internet

 Funcionamiento y tipos de virus

 Troyanos

 Spyware

 Contramedidas: Anti-virus, Anti-spyware, Firewall

 Encriptación

 Keyloggers

 Email Spoofing

 Ingeniería Social

 Phishing


Módulo 8: Hacking Windows

 Explicación de Netbios

 Hacking Netbios

 Asegurando Netbios

 Pstools Password

 Cracking: Sistema Operativo, Documentos de MS. Office, Asteriscos, Protector de Pantalla, Internet Explorer

 Acceso telefónico a redes Netbios Null Sessions

 Netbios Enumeration

 Hacking Asegurando Netbios

 SAM

 Crackeo de Claves

 Escalar privilegios

 Cómo incrementar la seguridad de Windows


Módulo 9: Hacking Linux

 Escaneando redes

 Rompiendo claves en Linux

 Netcat NMap

 Nemesis

 Linux Hacking Tools (Backtrack)


Módulo 10: Dispositivos Móviles

 Tomando el control

 Hackeando el Android

 Seguridad de dispositivos móviles

 Eblaster


Módulo 11: Criptografía y Seguridad

 Conceptos y ejemplos

 GNU Privacy Guard (GPG)

 Pretty Goog Privacy (PGP)

 True Crypt

 Invisible secrets

 Generador y verificador de HASH

 Ataque y seguridad de servidores

 Information Service

 Bugs, cockies

 Session Poisoning

 Crackeo de Clves de Sitio

 Inyección de SQL

 Vulnerabilidades de aplicaciones Web

 Acunetix

 Nessus

 Retina

 Sand Cat

 Network Shadow Security


Módulo 12: Hacking Wireless Networks

 Introducción

 Antenas

 SSIDs

 Detectando redes wireless

 Accediendo a una red wireless

 Rompiendo una clave WEP

 Ataque hombre al medio

 Crack de contraseña wireless tipo WEP

 Crack de contraseña wireless tipo WPA

 Crack de contraseña wireless tipo WPA2


Módulo 13: Borrado de Huellas

 Anonimato en la Red

 Proxys Anónimos Hide my In

 Anonymizer

 Eraser


Módulo 14: Penetration Test

 Repaso general

 ¿Qué es un Penetration Test?

 Metodologías y estándares Documentación del Penetration Test

 Ejercicio Real

 Examen de Fin de Curso

¡SOLICITA INFORMACIÓN Y ENTÉRATE MÁS!

Déjanos tus datos y un asesor se comunicará contigo

Al dar click en enviar, confirmo haber leído y aceptado las
PolÍticas de Privacidad.