Curso Virtual de Hacking Ético 2016 Domingos 3, 10, 17, 24 de Abril y 1 de Mayo del 2016. De 9:00 am a 12:00 pm (UTC -05:00) Este curso virtual ha sido dictado a participantes residentes en los siguientes países: Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation En la actualidad se requieren profesionales quienes sean Certificate, LPI Linux responsables de encontrar y entender las vulnerabilidades en las Essentials Certificate, organizaciones, además de trabajar diligentemente para Brainbench Certified mitigarlas antes de ser aprovechadas por los atacantes Network Security (Master), maliciosos. Este curso abarca las herramientas, técnicas y Computer Forensics (U.S.) & Linux Administration metodologías fundamentales para realizar adecuadamente (General), IT Masters Certificate of proyectos de pruebas de penetración de inicio a fin. Todas las Achievement en Network Security organizaciones necesitan personal experimentado quienes puedan encontrar vulnerabilidades, y este curso proporciona los Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security conocimientos ideales. Incident Handling, Digital Forensics y Cybersecurity Management. Ha sido Objetivos: Instructor en el OWASP LATAM Tour Lima, Perú y Conferencista en PERUHACK. Cuenta con más de trece años de experiencia en el Este curso enseña a los participantes a realizar un reconocimiento detallado, aprendiendo sobre la infraestructura del área y desde hace nueve años labora como Consultor e Instructor Independiente en las objetivo mediante búsquedas en blogs, motores de búsqueda, áreas de Hacking Ético & Informática redes sociales y otros sitios de Internet. Se escanean las redes Forense. Perteneció por muchos años al objetivo utilizando las mejores herramientas disponibles, grupo internacional de Seguridad RareGaZz y proporcionando las opciones y configuraciones óptimas para al Grupo Peruano de Seguridad PeruSEC. Ha realizar los escaneos. Luego se exploran diversos métodos de dictado cursos presenciales y virtuales en explotación para ganar acceso hacia los sistemas objetivo y medir Ecuador, España, Bolivia y Perú, el riesgo real para la organización. Después se realizan acciones presentándose también constantemente en de post-explotación y ataques de contraseñas, redes inalámbricas exposiciones enfocadas a Hacking Ético, y aplicaciones web. Todo realizado en un laboratorio de pruebas Informática Forense, GNU/Linux y Software Libre. Su correo electrónico es controlado, donde se desarrollan los ataques. [email protected] y su página personal está en: http://www.ReYDeS.com. Presentación: Fechas & Horarios: Más Información: El Curso Virtual de Hacking Ético tiene una duración de quince (15) horas dividas en cinco (5) sesiones de tres (3) horas. Si requiere más información sobre el Curso Virtual de Hacking Ético tiene a su disposición los siguientes mecanismos de contacto. Fechas: Correo electrónico: Domingos 3, 10, 17, 24 de Abril y 1 de Mayo del 2016 [email protected] Horarios: Celular: (+51) 949304030 Horarios: De 9:00 am a 12:00pm (UTC -05:00) Vía Web: http://www.reydes.com Temario: • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • Tipos de Hacking Ético Metodologías Libres y Infraestructura de Pruebas Reglas del Contrato , Alcance y Reporte Reconocimiento Búsquedas Whois y Búsqueda en Sitios Web Análisis de Metadatos en Documentos Búsquedas DNS Encontrar Vulnerabilidades con Motores de Búsqueda Objetivos y Tipos de Escaneo Consejos Generales para el Escaneo Sniffing con Wireshark Traza de la Red Escaneo de Puertos y Nmap Huella del Sistema Operativo Escaneo de Versiones y de Vulnerabilidades Nmap Scipting Engine y Nessus Enumerar Usuarios Netcat Explotación y Categorías de Exploits Metasploit Framework y Meterpreter Post Explotación. Shell de Comandos y. Acceso Terminal Mover Archivos con Exploits Kung Fu de Línea de Comandos en Windows Consejos para Atacar Contraseñas y Bloqueo de Cuentas Adivinar Contraseñas con THC-Hydra Formatos para Representar Contraseñas Obtener Hashes de Contraseñas John The Ripper Cain Ataques con Tablas Arco Iris y Ataques Pass-The-Hash Introducción a Aplicaciones Web Escaner de Vulnerabilidades Nikto Zed Attack Proxy Introducción a Ataques de Inyección Cross Site Scripting, Inyección de Comandos, Inyección SQL. Introducción Redes Inalámbricas Canales 802.11 b/g, SSID, Encontrar LAN inalámbricas. Ataques a Redes WEP, WPA, WPA2. Material: • • Kali Linux 2.0 Metasploitable 2 y Máquinas Windows. * Si el participante lo requiere se le puede enviar dos (2) DVDs con el material utilizado en el curso, añadiendo S/. 75 Soles adicionales por el envío hacia cualquier lugar del Perú. Inversión y Forma de Pago: El Curso tiene un costo de: S/. 365 Soles o $ 115 Dólares El pago del Curso se realiza mediante los siguientes mecanismos: Residentes en Perú Depósito Bancario en la siguiente cuenta: ScotiaBank Cuenta de Ahorros en Soles: 324-0003164 A nombre de: Alonso Eduardo Caballero Quezada Residentes en Otros Países Transferencia de dinero mediante Western Union o MoneyGram. Escribir por favor un mensaje de correo electrónico para enviarle los datos necesarios para realizar la transferencia. Confirmado el depósito o la transferencia se enviará al correo electrónico del participante, los datos necesarios para conectarse al Sistema, además del material para su participación en el Curso. El Curso se dicta utilizando el sistema de Video Conferencias Anymeeting. El cual proporciona transmisión de audio y video HD en tiempo real para el instructor y los participantes, entre otras características ideales para el dictado de Cursos Virtuales.
© Copyright 2024