Ethical Hacking I
27 de mayo

Descripción:
Con el crecimiento exponencial de la internet y su infraestructura, cada vez son más las organizaciones que apuestan por Internet como un medio, para brindar servicios a sus clientes y guardar su información. En estos tiempos, la información es un activo primordial para la organización y su modelo de negocio.
El Ethical Hacking es el proceso por el cual, se utilizan las mismas técnicas y herramientas de un atacante malicioso para atacar a una organización de una manera controlada; representada en la frase “Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado”,“Sun Tzu,"El Arte de la Guerra” es la aplicación de una estrategia de seguridad ofensiva hacia los sistemas informáticos, procesos, personas. El objetivo del Ethical Hacking es brindar ayuda a las organizaciones para que tomen todas las medidas preventivas en contra de agresiones maliciosas, valiéndose para ello, de los tests de intrusión, los cuales evalúan la seguridad técnica de los sistemas de información, redes de datos, aplicaciones web, servidores expuestos, etc.

Objetivo general:
Al finalizar el curso de ethical hacking, el alumno podrá:
  • Identificar y describir como se realizan los ataques a servidores y clientes, a través de internet y también de forma local (LAN)
  • Realizar pruebas de penetración a sistemas informáticos.
  • Utilizar en forma práctica, las herramientas que se utilizan en un proceso de ethical hacking.
  • Explicar la metodología OSSTMM para realizar tests de seguridad.
Dirigido a:
Auditores internos y externos de sistemas, administradores y responsables de seguridad informática, ingenieros de sistemas, electrónicos y de telecomunicaciones, directores o administradores de tecnología, estudiantes, técnicos, personas naturales con interés en sistemas, seguridad y/o profesionales de carreras afines.

Deseable:
  • Conocimientos básicos de linux (comandos básicos)
  • Conocimientos básicos de programación (cualquier lenguaje)
  • Conocimientos básicos de redes
Metodología:
La metodología será expositiva y práctica; apoyada con laboratorios que han sido diseñados para complementar y afianzar el aprendizaje del curso. Los manuales y diapositivas han sido desarrollados a la medida, y se utilizarán mediante los medios multimedia, implementados en las aulas. A cada alumno se le asignará una computadora con el software necesario.

Recursos:
  • Material del curso
  • Maquinas virtuales vulnerables para laboratorios
Evaluación:
Se rendirá durante el curso, laboratorios calificados y se implementará un proyecto cuya especificación técnica será definida por el instructor del curso.

Nota aprobatoria para el curso (70 %)

Duración y horarios:
Inicio: 27 de mayo
Duración: 30 horas
Horarios: domingos de 9:00 a. m. a 2:00 p. m.
Lugar: calle Emilio Althaus 121 Of. 501 - Lince (Alt. Cdra. 15 Av. Arenales)

Inversión:
S/ 1,150.00 Soles 

Toda inversión puede ser negociada en cuotas (sujeto a cargo adicional)

Promoción: 5% de dscto. por inscripción anticipada.
10% de dscto. a partir de 2 participantes y ex alumnos.
Escriba a capacitacion@adiestra.pe indicando sus datos, medio de contacto y el curso al que desea acceder.

Puede realizar su matrícula depositando en cualquiera de nuestras cuentas
GRUPO CORPORATIVO ADIESTRA SAC
RUC: 20546385745
Cta. Cte. BCP Soles: 191-1966941-0-89
Código CCI BCP Soles: 00219100196694108956

y canjeando el voucher en nuestras oficinas.

Informes e Inscripciones:
Calle Emilio Althaus 121 Of. 501 5to piso - Lince
Lima - Perú Central PBX (511) 2662142
capacitacion@adiestra.pe

Política de cancelación:
De no poder asistir, la cancelación deberá ser comunicada por escrito vía fax o email.  Si dicha cancelación se comunica hasta 10 (diez) días hábiles antes del inicio del curso, usted, podrá percibir el reintegro del valor pagado, menos el 25% en concepto de gastos administrativos. Pasado este periodo, perderá el derecho a reintegro alguno, pero podrá  designar a otro profesional para que asista en su lugar. Las sustituciones deberán ser notificadas por escrito o vía email. Los descuentos que se otorgan son válidos exclusivamente cuando se hayan comunicado vía email.

Aceptamos tarjeta

¡Vacantes limitadas!  
CAPÍTULO 1: Introducción al Ethical Hacking
Objetivo: Reconocer y explicar el proceso del Ethical Hacking
Temas:
  • Conceptos Básicos
  • Tipos de Ethical Hacking
  • Etapas del Ethical Hacking
  • Metodologías de Evaluación: OSSTMM, OWASP, CVSS.
Laboratorio No.1:
  • Cuestionario de Preguntas
  • Uso de herramienta para puntajes CVSS.
  • Revision de Información Web
CAPÍTULO 2: Introducción a Linux
Objetivo: Desenvolverse en una línea de comandos del sistema operativo Linux.
Temas:
  • Introducción
  • Consola de Linux
  • Sistema de Archivos
Laboratorio No. 2:
  • Instalación de software utilizando la linea de comandos
  • Compilando código C
  • Instalación de paquetes via repositorios (apt-get)
  • Análisis y ejecución de scripts perl, python, bash.
  • RETO: Desarrollo de script en lenguaje bash
  • Uso de netcat manejando puertos
CAPÍTULO 3: Reconocimiento del Objetivo
Objetivo: Conocer el proceso de la etapa de reconocimiento del objetivo (footprint).
Temas:
  • Google Hacking
  • Análisis Información en Motores de Búsqueda
  • Interrogación DNS, WHOIS
  • Herramientas Automatizadas
Laboratorio No. 3:
  • Buscando información sensible con Google.
  • Herramientas para enumeración para DNS, WHOIS, METADATA
CAPÍTULO 4: Scanning y Enumeración
Objetivo: Comprender y realizar un escaneo de puertos.
Temas:
  • Escaneo de Puertos y Enumeración de Servicios
  • Usando herramientas de escaneo de puertos (NMAP)
  • Usando scripts NSE (NMAP SCRIPT ENGINE)
  • Análisis de información/resultados
  • Análisis de vulnerabilidades mediante NMAP NSE
Laboratorio No. 4:
  • Uso de herramientas de scanning.
  • Enumeración servicios Windows (SMB), cracking credenciales Windows.
  • RETO: Escenario de servidor front vulnerable que permite acceso a servidores internos.
CAPÍTULO 5: Análisis de Vulnerabilidades
Objetivo: Comprender y realizar un análisis de Vulnerabilidades
Temas:
  • Analizadores de vulnerabilidades (genéricos)
  • Analizadores a nivel de aplicación (protocolos específicos)
Laboratorio No. 5
  • Reconociendo vulnerabilidades a nivel plataforma con Nessus.
  • Análisis de Vulnerabilidades a nivel aplicación.
  • Explotación de vulnerabilidades a nivel de software sobre windows y/o GNU/Linux
  • Explotación de vulnerabilidades por ausencia de parches de Windows y/o GNU/Linux
CAPÍTULO 6: Inseguridad en Aplicaciones Web
Objetivo: Explotar vulnerabilidades en sistemas y aplicaciones.
  • Vulnerabilidades Web - Introducción OWASP TOP 10
  • Aplicaciones Vulnerables para prácticas.
Laboratorio No. 6:
  • Explotando vulnerabilidades Web (XSS, RFI, SQLi, LFI, CSRF, Tampering)
  • RETO: Web Attack ACME.COM!
0
0
0
0