Seguridad Ofensiva
(Ataques del lado cliente)
01 de setiembre
Objetivos:
Luego del curso el alumno será capaz de:
  • Utilizar las técnicas de los "hackers" cuando atacan clientes a través de Internet.
  • Utilizar en forma práctica las herramientas que se utilizan en un proceso de ataques de lado cliente.
Dirigido a:
  • Administradores, oficiales y responsables de la seguridad informática,
  • Auditores de sistemas, administradores de redes y sistemas,
  • Consultores relacionados a la seguridad informática,
  • No es un entrenamiento para no técnicos.
Pre requisitos:
Conceptos de linux, windows, programación orientada a objetos.

Entregables:
  • Presentaciones y talleres en digital.
  • Asesoría gratuita vía email a toda consulta y/o comentarios del participante.
Duración y horarios:
Inicio: 01 de setiembre
Duración: 24 horas
Horarios: sábados de 0:00 a. m. a 0:00 p. m.
Lugar: calle Emilio Althaus 121 Of. 501 - Lince (Alt. Cdra. 15 entre las Avs. Arenales y Arequipa)

Inversión:
S/ 0.00 Soles

Toda inversión puede ser negociada en cuotas (sujeto a cargo adicional)

Promoción: 5% de dscto. por inscripción anticipada.
10% de dscto. a partir de 2 participantes y ex alumnos.
Escriba a capacitacion@adiestra.pe indicando sus datos, medio de contacto y el curso al que desea acceder a la promoción

Puede realizar su matrícula depositando en cualquiera de nuestras cuentas
GRUPO CORPORATIVO ADIESTRA SAC
RUC: 20546385745
Cta. Cte. BCP Soles: 191-1966941-0-89
Código CCI BCP Soles: 00219100196694108956

y canjeando el voucher en nuestras oficinas.

Informes e Inscripciones:
Calle Emilio Althaus 121 Of. 501 5to piso - Lince
Lima - Perú Central (511) 2662142
capacitacion@adiestra.pe

Aceptamos tarjeta

¡Vacantes limitadas!  
Ingeniería Social/tracking:
  • Tacking (geolocalizador/metadata)
  • Computer vector + human vector:
    • OSIN vs Doxing
    • Tracking
    • Campañas de infección
    • Javascript + la ingeniera social
    • El poder de javascript
  • Lenguajes de Scripting : javascript
Metasploit:
  • Post-expoltacion:
    • Comandos básicos
    • Mineria de datos
    • Obteniendo passwords (hash/texto plano)
    • Pivoteo
    • Conceptos básicos de Tokens
    • Módulos post explotación
    • Ingeniera social + metasploit
    • Sniffers
Escalamiento de Privilegios:
  • Escalamiento de Privilegios en Windows
    • Exploits
    • Manteniendo accesos
    • Escalando privilegios
  • Escalamiento de Privilegios en Linux
    • Exploits
    • Escalando privilegios
Evasión antivirus:
  • Conceptos básicos
    • Crypters
    • Encoders
    • Ejecutando en memoria
Powershell:
  • Post-explotación:
    • Comandos básicos
    • Minería de datos
    • Evadiendo políticas de restricción
    • Tools en powershell(Empire,powercat,nishang)
    • Metasploit+powershell
    • Escalando privilegios
    • Obteniendo passwords (hash/texto plano)
    • Ingeniera social + powershell 
0
0
0
0