Fundamentos de Ethical Hacking
18 de setiembre

Descripción:
Con el crecimiento exponencial de la Internet y su infraestructura, cada vez son más las organizaciones que apuestan por Internet como un medio, para brindar servicios a sus clientes y guardar su información. En estos tiempos, la información es un activo primordial para la organización y su modelo de negocio.
El Ethical Hacking es el proceso por el cual, se utilizan las mismas técnicas y herramientas de un atacante malicioso para atacar a una organización de una manera controlada; representada en la frase “Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado” - “Sun Tzu - El Arte de la Guerra” es la aplicación de una estrategia de seguridad ofensiva hacia los sistemas informáticos, procesos, personas. El objetivo del Ethical Hacking es brindar ayuda a las organizaciones para que tomen todas las medidas preventivas en contra de agresiones maliciosas, valiéndose para ello, de los tests de intrusión, los cuales evalúan la seguridad técnica de los sistemas de información, redes de datos, aplicaciones web, servidores expuestos, etc.

Objetivo general:
Al finalizar el curso de Ethical Hacking, el alumno podrá:
  • Identificar y describir como se realizan los ataques a servidores y clientes, a través de Internet y también de forma local (LAN)
  • Realizar pruebas de penetración a sistemas informáticos.
  • Utilizar en forma práctica, las herramientas que se utilizan en un proceso de Ethical Hacking.
  • Explicar la metodología OSSTMM para realizar tests de seguridad.
Dirigido a:
Auditores internos y externos de sistemas, administradores y responsables de seguridad informática, ingenieros de sistemas, electrónicos y de telecomunicaciones, directores o administradores de tecnología, estudiantes, técnicos, personas naturales con interés en sistemas, seguridad y/o profesionales de carreras afines.

Pre-requisitos:
  • Conocimientos básicos de Linux (comandos básicos)
  • Conocimientos básicos de Programación (cualquier lenguaje)
  • Conocimientos básicos de redes
Metodología:
La metodología será expositiva y práctica; apoyada con laboratorios que han sido diseñados para complementar y afianzar el aprendizaje del curso. Los manuales y diapositivas han sido desarrollados a la medida, y se utilizarán mediante los medios multimedia, implementados en las aulas. A cada alumno se le asignará una computadora con el software necesario.

Recursos:
  • Material del curso
  • Maquinas Virtuales Vulnerables para Laboratorios
Evaluación:
Se rendirá durante el curso, laboratorios calificados y se implementará un proyecto cuya especificación técnica será definida por el instructor del curso.

Nota aprobatoria para el curso será 70%.

Duración y horarios:
Inicio: 19 de setiembre
Duración: 30 horas
Horarios: Solo martes de 7:00pm a 10:45pm.
Lugar: Calle Emilio Althaus 121 Of. 501 - Lince (Alt. cdra. 15 av. Arenales)

Inversión:
S/ 1,150.00 Soles 

*Toda inversión puede ser negociada en cuotas (sujeto a cargo adicional)

Promoción: 5% de dscto. por inscripción anticipada
10% de dscto. para ex - alumnos

Escriba a capacitacion@adiestra.pe indicando sus datos, medio de contacto y el curso al que desea acceder a la promoción

Puede realizar su matrícula depositando en cualquiera de nuestras cuentas
GRUPO CORPORATIVO ADIESTRA SAC
RUC: 20546385745
Cta. Cte. BCP Soles: 191-1966941-0-89
Código CCI BCP Soles: 00219100196694108956

y canjeando el voucher en nuestras oficinas.

Informes e Inscripciones:
Calle Emilio Althaus 121 Of. 501 5to piso - Lince
Lima - Perú Central PBX (511) 2662142
capacitacion@adiestra.pe

Política de cancelación:
De no poder asistir, la cancelación deberá ser comunicada por escrito vía fax o email.  Si dicha cancelación se comunica hasta 10 (diez) días hábiles antes del inicio del curso, usted, podrá percibir el reintegro del valor pagado, menos el 25% en concepto de gastos administrativos. Pasado este periodo, perderá el derecho a reintegro alguno, pero podrá  designar a otro profesional para que asista en su lugar. Las sustituciones deberán ser notificadas por escrito o vía email. Los descuentos que se otorgan son válidos exclusivamente cuando se hayan comunicado vía email.

Aceptamos tarjeta

¡Vacantes Limitadas!  
CAPÍTULO No. 1:
Introducción al Ethical Hacking
Objetivo:
Reconocer y explicar el proceso del Ethical Hacking

Temas:
  • Conceptos Básicos
  • Tipos de Ethical Hacking
  • Etapas del Ethical Hacking
  • Metodologías de Evaluación : OSSTMM, OWASP, CVSS.
Laboratorio No. 1:
  • Cuestionario de Preguntas
  • Uso de herramientas para puntajes CVSS.
  • Revision de Informacion Web
CAPÍTULO No. 2: Introducción a Linux
Objetivo: Desenvolverse en una línea de comandos del sistema operativo Linux.

Temas:
  • Introducción
  • Consola de Linux
  • Sistema de Archivos
  • Instalación de Software
  • Jugando con socket, shell reversing
Laboratorio No. 2:
  • Linux nivel basico
  • Compilando código C
  • Análisis y ejecución de scripts perl, python, bash.
  • Uso de netcat para conceptos básicos de manejo de puertos
CAPÍTULO No. 3: Seguridad en Protocolos TCP/IP
Objetivo: Entender el funcionamiento de los protocolos y sus deficiencias. Conocer el funcionamiento del malware.

Temas:
  • Protocolos de la pila TCP/IP
  • Sniffing
  • Ataques MITM
  • Denegación de Servicio
  • Malware (Generación de Payloads para evasión antivirus)
Laboratorio No. 3:
  • Captura y Análisis de trafico de red usando Wireshark
  • Captura y Análisis de trafico de red usando filtros avanzados y utilitarios de Wireshark
  • Envenenamiento ARP – Conceptos Basicos
  • Envenenamiento ARP + ataques de interceptacion constraseñas a HTTP/HTTPS
  • Envenenamiento ARP con ettercap +plugins
  • Envenenamiento WPAD (Web Proxy Auto-Discovery Protocol)
  • Generación de Payloads en diversos formatos
CAPÍTULO No. 4: Reconocimiento del Objetivo
Objetivo: Conocer el proceso de la etapa de reconocimiento del objetivo (footprint).

Temas:
  • Google Hacking
  • Análisis Información en Motores de Búsqueda
  • Interrogación DNS, WHOIS
  • Herramientas Automatizadas
Laboratorio No. 4:
  • Buscando información sensible con Google.
  • Herramientas para enumeración para DNS, WHOIS, METADATA, HTTP
CAPÍTULO No. 5: Scanning y Enumeración
Objetivo:
Comprender y realizar un escaneo de puertos.

Temas:
  • Escaneo de Puertos y Enumeración de Servicios
  • Usando herramientas de escaneo de puertos (NMAP)
  • Usando scripts NSE (NMAP SCRIPT ENGINE)
  • Análisis de información/resultados
  • Análisis de vulnerabilidades mediante NMAP NSE
Laboratorio No. 5:
  • Uso de herramientas de scanning.
  • Atacando con nmap scripting
  • CTF: Hackeame sin exploits.
CAPÍTULO No. 6: Análisis de Vulnerabilidades
Objetivo: Comprender y realizar un análisis de Vulnerabilidades

Temas:
  • Analizadores de vulnerabilidades (genéricos)
  • Analizadores a nivel de aplicación (protocolos específicos)
Laboratorio No. 6:
  • Reconociendo vulnerabilidades a nivel plataforma con Nessus.
  • Análisis de Vulnerabilidades a nivel aplicación ZAPROXY y burp.
CAPÍTULO No. 7: Ataque a contraseñas
Objetivo: Explotando credenciales

Temas:
  • Manejos de contraseñas en windows
  • Manejo de contraseñas en linux
Laboratorio No. 7:
  • Ataques fuera de linea (pwdump, wce , mimikatz)
  • Manejo de diccionarios
  • Ataques en linea (hydra,medusa,ncrack etc)
  • Crackeo de hashes
CAPÍTULO No. 8: Explotación de Vulnerabilidades
Objetivo:
Uso de metasploit framework y exploits

Temas:
  • Código fuente de scripts en bases de datos públicas en Internet (EXPLOIT DB)
  • Usando Metasploit Framework basico
Laboratorio No. 8:
  • Explotando vulnerabilidades en windows
  • Explotando vulnerabilidades en linux
  • Explotando vulnerabilidades con Metasploit - windows
  • Explotando vulnerabilidades con Metasploit - linux
0
0
0
0