Presentación
Las empresas requieren verificar si sus empresas están seguras ante cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando herramientas estandarizadas y metodologías de pentesting, podemos comprobar cuán segura es una red. Actualmente hay una creciente demanda de profesionales experimentados en seguridad informática, y aquellos que acrediten una sólida formación y amplia experiencia; tendrán una mayor ventaja y podrán cubrir las necesidades que las empresas tengan en esta actividad. El presente curso proporciona los conocimientos para implementar las buenas prácticas de Ethical Hacking, con la finalidad de detectar y corregir vulnerabilidades en diferentes entornos informáticos físicos, inalámbricos, móviles, web, entre otros.
Las empresas requieren verificar si sus empresas están seguras ante cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando herramientas estandarizadas y metodologías de pentesting, podemos comprobar cuán segura es una red. Actualmente hay una creciente demanda de profesionales experimentados en seguridad informática, y aquellos que acrediten una sólida formación y amplia experiencia; tendrán una mayor ventaja y podrán cubrir las necesidades que las empresas tengan en esta actividad. El presente curso proporciona los conocimientos para implementar las buenas prácticas de Ethical Hacking, con la finalidad de detectar y corregir vulnerabilidades en diferentes entornos informáticos físicos, inalámbricos, móviles, web, entre otros.
Dirigido a
Está dirigido a profesionales de sistemas, redes, telecomunicaciones y carreras afines.
Ingenieros de sistemas.
Ingenieros informáticos.
Ingenieros de telecomunicaciones.
Profesionales con experiencia en seguridad de la información.
Auditores de seguridad informática y sistemas.
Personal de seguridad perimetral y administradores de red.
Estudiantes interesados en abordar esta materia.
Está dirigido a profesionales de sistemas, redes, telecomunicaciones y carreras afines.
Ingenieros de sistemas.
Ingenieros informáticos.
Ingenieros de telecomunicaciones.
Profesionales con experiencia en seguridad de la información.
Auditores de seguridad informática y sistemas.
Personal de seguridad perimetral y administradores de red.
Estudiantes interesados en abordar esta materia.
ObjetivosUtilizar en forma práctica las diversas herramientas adecuadas para desarrollar un proceso de Ethical Hacking.
Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
Entender los conceptos y tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras.
Entender los problemas de seguridad asociadas a las redes inalámbricas y cómo llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades.
Cronograma de Clases
|
Fechas y horarios de tutorías
|
Sesión 1.0
Redes Informáticas y potenciales riesgos
1.1. Amenazas y ataques 1.2 Servicios de red |
Viernes 20
de julio del 2018
Clase disponible en el servidor desde las 20:00 horas |
Sesión 2.0
Redes Informáticas seguridad aplicada
2.1 Dispositivos de seguridad 2.2. Estructuración de una red segura |
|
Tutoría
online 01:
Principios del Ethical Hacking |
Sábado 21
de julio del 2018
20:00 horas |
Sesión 3.0
Introducción sobre el Ethical Hacking
3.1. Conceptos sobre el Ethical Hacking 3.2 Tipos del Ethical Hacker |
Sábado 21 de julio del 208
Clase disponible en el servidor desde las 20:00 horas |
Sesión 4.0
Reconocimiento de servidores
4.1 Obtención de información administrativa de servidores (Whois, Obtener direcciones de E-mail de un Dominio) 4.2 Dork Hacking (Shodan, Google & Bing Hacking) 4.3. Análisis de metadatos (Foca,Metashield) 4.4 Cabeceras de correos electrónicos |
|
Tutoría
online 02:
Análisis & reconocimiento de servidores |
Domingo 22
de Julio 2018
20:00 horas |
Sesión 5.0
Escaneo y Exploración
5.1 Detección de puertos abiertos 5.2 Enumeración y escaneo de puertos 5.3. Mapeo de estructura y arquitectura de servidores dentro de la red |
Domingo 22
de Julio 2018
Clase disponible en el servidor desde las 20:00 horas |
Sesión 6.0
Introducción a la Criptografía
6.1 El ABC de la Criptografía 6.2 Conceptos de sistemas criptográficos 6.3. Softwares para encriptación |
|
Tutoría
online 03:
Practica Criptográfica |
Viernes 27
de Julio 2018
20:00 horas |
Examen
Intermedio
|
Disponible
en el servidor
|
Sesión 7.0
Navegación Anónima
7.1 Envió de correos anónimos 7.2 Navegación anónima 7.3. Creación de correos desechables 7.4 Servidores anónimos para pruebas |
Sábado 28
de Julio 2018
Clase disponible en el servidor desde las 20:00 horas |
Tutoría
online 04:
Practica navegación segura |
Sábado 28
de Julio 2018
20:00 horas |
Sesión 8.0
Malware & Cibercrimen
8.1 Analizadores de ataques informáticos 8.2 Botnets 8.3 Escaneadores de malware en tiempo real 8.4 Métodos de descrifado de código malicioso 8.5. Base de datos de vulnerabilidades, 0 days, CVE |
Domingo 29
de julio del 2018
Clase disponible en el servidor desde las 20:00 horas |
Sesión 9.0
Penetration Testing
9.1 Barrido de estructura de servidores 9.2 Como analizar y detectar errores de configuración 9.3 Backdoors y principales vulnerabilidades 9.4 Owasp |
|
Examen Final
|
Disponible en el servidor
|
Modalidad educativa
La modalidad es totalmente mediada por tecnologías a través del Aula Virtual de Hacking Bolivia.
Las actividades que se realizarán serán:
Foros de discusión semanal propuestos por el docente (un foro por unidad).
Consulta al docente a través de e-mail o chat.
Actividades individuales y/o grupales de aplicación práctica semanal y por unidad temática.
Las actividades que se realizarán serán:
Foros de discusión semanal propuestos por el docente (un foro por unidad).
Consulta al docente a través de e-mail o chat.
Actividades individuales y/o grupales de aplicación práctica semanal y por unidad temática.
Fechas importantes
Cierre de inscripciones: Viernes 20 de julio del 2018
Inicio: Viernes 20 de julio del 2018
Examen Intermedio: Viernes 27 de julio del 2018
Examen Final: Domingo 29 de julio del 2018
Entrega de Notas: Notas emitidas de forma automatica por el servidor
Procedimiento de entrega de diplomas
Los alumnos que obtengan la nota minima aprobatoria de 65/100 puntos deberan escanear fotografia a color fondo verde 3 x 4 cm.
Se emitira diplomas impresos
Inicio: Viernes 20 de julio del 2018
Examen Intermedio: Viernes 27 de julio del 2018
Examen Final: Domingo 29 de julio del 2018
Entrega de Notas: Notas emitidas de forma automatica por el servidor
Procedimiento de entrega de diplomas
Los alumnos que obtengan la nota minima aprobatoria de 65/100 puntos deberan escanear fotografia a color fondo verde 3 x 4 cm.
Se emitira diplomas impresos
Otras ciudades del mundo: $20 dolares americanos adicionales por concepto de envio internacional de diploma.
Docente:Cesar Chávez Martínez, Consultor en Seguridad Informática con 15 años de experiencia, Analista Forense Privado, Gestor del Proyecto Peruhacking y del Bsides Security Conference Perú, ha participado como expositor nacional e internacional en más de 2800 exposiciones, entre ellas congresos y certámenes de Hacking, Forensia y Seguridad Informática en Países de habla hispana como son Argentina, Bolivia, Chile, España, México y Perú.
He desarrollado diversos cursos y conferencias en más de 70 universidades de Latinoamérica.
Representante para Perú de la Red Latinoamericana de Informática Forense (REDLIF)
Miembro Adscrito Sociedad de Tecnólogos Médicos Forenses
Redactor en la Revista SEGURILATAM
Docente:Cesar Chávez Martínez, Consultor en Seguridad Informática con 15 años de experiencia, Analista Forense Privado, Gestor del Proyecto Peruhacking y del Bsides Security Conference Perú, ha participado como expositor nacional e internacional en más de 2800 exposiciones, entre ellas congresos y certámenes de Hacking, Forensia y Seguridad Informática en Países de habla hispana como son Argentina, Bolivia, Chile, España, México y Perú.
He desarrollado diversos cursos y conferencias en más de 70 universidades de Latinoamérica.
Representante para Perú de la Red Latinoamericana de Informática Forense (REDLIF)
Miembro Adscrito Sociedad de Tecnólogos Médicos Forenses
Redactor en la Revista SEGURILATAM
Vigencia de acreditación:
2 Años, renovables por 2 años adicionales a la finalización del mismo.
2 Años, renovables por 2 años adicionales a la finalización del mismo.
Modalidad de evaluación
Examen Intermedio 40%
Examen Teorico 60%
Total 100%
Examen Intermedio 40%
Examen Teorico 60%
Total 100%
Inscripción:
Profesionales: 400 Bs.
Estudiantes: 250 Bs.
Miembros Hacking Bolivia 100 Bs.
Documentación para validación de inscripción:
Voucher o screenshoot de depósito a cuenta bancaria.
En caso ingresar en modalidad estudiante deberán escanear recibo de mensualidad vigente
Miembros de Hacking Bolivia tomar foto de carnet de afiliado
Método de pago:Indicar ciudad y país para enviar los detalles correspondientes a inscripción
Documentación para validación de inscripción:
Voucher o screenshoot de depósito a cuenta bancaria.
En caso ingresar en modalidad estudiante deberán escanear recibo de mensualidad vigente
Miembros de Hacking Bolivia tomar foto de carnet de afiliado
Método de pago:Indicar ciudad y país para enviar los detalles correspondientes a inscripción
Entidad emisora de certificación:
Hacking Bolivia
Entidades que avalan la certificación:
Hacking Bolivia
Entidades que avalan la certificación:
Instituto Nacional de Investigación Forense (Perú)
Comite Latinoamericano de Informatica Forense
Hacking Jujuy (Argentina)
Certificación valida en Argentina, Bolivia, Chile, Colombia, Ecuador, España, Perú, Mexico, Bolivia y Venezuela.
Informes:
HACKING BOLIVIA+59176251124 (whatsapp)
informes@hackingbolivia.org.bo
Mediante redes sociales
Facebook www.fb.me/boliviahacking
Twitter: @boliviahack
Comite Latinoamericano de Informatica Forense
Hacking Jujuy (Argentina)
Certificación valida en Argentina, Bolivia, Chile, Colombia, Ecuador, España, Perú, Mexico, Bolivia y Venezuela.
Informes:
HACKING BOLIVIA+59176251124 (whatsapp)
informes@hackingbolivia.org.bo
Mediante redes sociales
Facebook www.fb.me/boliviahacking
Twitter: @boliviahack
No hay comentarios:
Publicar un comentario