Descargar Archivo PDF del Curso de Hacking Ético

Curso Virtual de Hacking Ético 2016
Domingos 3, 10, 17, 24 de Abril y 1 de Mayo del 2016. De 9:00 am a 12:00 pm (UTC -05:00)
Este curso virtual ha sido dictado a participantes residentes en los siguientes países:
Alonso Eduardo Caballero
Quezada es EXIN Ethical
Hacking Foundation
En la actualidad se requieren profesionales quienes sean
Certificate, LPI Linux
responsables de encontrar y entender las vulnerabilidades en las
Essentials Certificate,
organizaciones, además de trabajar diligentemente para
Brainbench Certified
mitigarlas antes de ser aprovechadas por los atacantes
Network Security (Master),
maliciosos. Este curso abarca las herramientas, técnicas y
Computer Forensics (U.S.)
& Linux Administration
metodologías fundamentales para realizar adecuadamente
(General), IT Masters Certificate of
proyectos de pruebas de penetración de inicio a fin. Todas las
Achievement en Network Security
organizaciones necesitan personal experimentado quienes
puedan encontrar vulnerabilidades, y este curso proporciona los Administrator, Hacking Countermeasures,
Cisco CCNA Security, Information Security
conocimientos ideales.
Incident Handling, Digital Forensics y
Cybersecurity Management. Ha sido
Objetivos:
Instructor en el OWASP LATAM Tour Lima,
Perú y Conferencista en PERUHACK. Cuenta
con más de trece años de experiencia en el
Este curso enseña a los participantes a realizar un
reconocimiento detallado, aprendiendo sobre la infraestructura del área y desde hace nueve años labora como
Consultor e Instructor Independiente en las
objetivo mediante búsquedas en blogs, motores de búsqueda,
áreas de Hacking Ético & Informática
redes sociales y otros sitios de Internet. Se escanean las redes
Forense. Perteneció por muchos años al
objetivo utilizando las mejores herramientas disponibles,
grupo internacional de Seguridad RareGaZz y
proporcionando las opciones y configuraciones óptimas para
al Grupo Peruano de Seguridad PeruSEC. Ha
realizar los escaneos. Luego se exploran diversos métodos de
dictado cursos presenciales y virtuales en
explotación para ganar acceso hacia los sistemas objetivo y medir Ecuador, España, Bolivia y Perú,
el riesgo real para la organización. Después se realizan acciones presentándose también constantemente en
de post-explotación y ataques de contraseñas, redes inalámbricas exposiciones enfocadas a Hacking Ético,
y aplicaciones web. Todo realizado en un laboratorio de pruebas Informática Forense, GNU/Linux y Software
Libre. Su correo electrónico es
controlado, donde se desarrollan los ataques.
[email protected] y su página personal
está en: http://www.ReYDeS.com.
Presentación:
Fechas & Horarios:
Más Información:
El Curso Virtual de Hacking Ético tiene una duración de quince
(15) horas dividas en cinco (5) sesiones de tres (3) horas.
Si requiere más información sobre el Curso
Virtual de Hacking Ético tiene a su disposición
los siguientes mecanismos de contacto.
Fechas:
Correo electrónico:
Domingos 3, 10, 17, 24 de Abril y 1 de Mayo del 2016
[email protected]
Horarios:
Celular: (+51) 949304030
Horarios: De 9:00 am a 12:00pm (UTC -05:00)
Vía Web: http://www.reydes.com
Temario:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Tipos de Hacking Ético
Metodologías Libres y Infraestructura de Pruebas
Reglas del Contrato , Alcance y Reporte
Reconocimiento
Búsquedas Whois y Búsqueda en Sitios Web
Análisis de Metadatos en Documentos
Búsquedas DNS
Encontrar Vulnerabilidades con Motores de Búsqueda
Objetivos y Tipos de Escaneo
Consejos Generales para el Escaneo
Sniffing con Wireshark
Traza de la Red
Escaneo de Puertos y Nmap
Huella del Sistema Operativo
Escaneo de Versiones y de Vulnerabilidades
Nmap Scipting Engine y Nessus
Enumerar Usuarios
Netcat
Explotación y Categorías de Exploits
Metasploit Framework y Meterpreter
Post Explotación.
Shell de Comandos y. Acceso Terminal
Mover Archivos con Exploits
Kung Fu de Línea de Comandos en Windows
Consejos para Atacar Contraseñas y Bloqueo de Cuentas
Adivinar Contraseñas con THC-Hydra
Formatos para Representar Contraseñas
Obtener Hashes de Contraseñas
John The Ripper
Cain
Ataques con Tablas Arco Iris y Ataques Pass-The-Hash
Introducción a Aplicaciones Web
Escaner de Vulnerabilidades Nikto
Zed Attack Proxy
Introducción a Ataques de Inyección
Cross Site Scripting, Inyección de Comandos, Inyección SQL.
Introducción Redes Inalámbricas
Canales 802.11 b/g, SSID, Encontrar LAN inalámbricas.
Ataques a Redes WEP, WPA, WPA2.
Material:
•
•
Kali Linux 2.0
Metasploitable 2 y Máquinas Windows.
* Si el participante lo requiere se le puede enviar dos (2) DVDs con el
material utilizado en el curso, añadiendo S/. 75 Soles adicionales por el
envío hacia cualquier lugar del Perú.
Inversión y Forma de Pago:
El Curso tiene un costo de:
S/. 365 Soles o $ 115 Dólares
El pago del Curso se realiza mediante los
siguientes mecanismos:
Residentes en Perú
Depósito Bancario en la siguiente cuenta:
ScotiaBank
Cuenta de Ahorros en Soles: 324-0003164
A nombre de: Alonso Eduardo Caballero
Quezada
Residentes en Otros Países
Transferencia de dinero mediante Western
Union o MoneyGram.
Escribir por favor un mensaje de correo
electrónico para enviarle los datos
necesarios para realizar la transferencia.
Confirmado el depósito o la transferencia se
enviará al correo electrónico del
participante, los datos necesarios para
conectarse al Sistema, además del material
para su participación en el Curso.
El Curso se dicta utilizando el sistema de
Video Conferencias Anymeeting. El cual
proporciona transmisión de audio y video HD
en tiempo real para el instructor y los
participantes, entre otras características
ideales para el dictado de Cursos Virtuales.