Presentación
Las empresas requieren verificar si sus empresas están seguras ante cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando herramientas estandarizadas y metodologías de pentesting, podemos comprobar cuán segura es una red. Actualmente hay una creciente demanda de profesionales experimentados en seguridad informática, y aquellos que acrediten una sólida formación y amplia experiencia; tendrán una mayor ventaja y podrán cubrir las necesidades que las empresas tengan en esta actividad. El presente curso proporciona los conocimientos para implementar las buenas prácticas de Ethical Hacking, con la finalidad de detectar y corregir vulnerabilidades en diferentes entornos informáticos físicos, inalámbricos, móviles, web, entre otros.
Dirigido a
Está dirigido a profesionales de sistemas, redes, telecomunicaciones y carreras afines.
Ingenieros de sistemas.
Ingenieros informáticos.
Ingenieros de telecomunicaciones.
Profesionales con experiencia en seguridad de la información.
Auditores de seguridad informática y sistemas.
Personal de seguridad perimetral y administradores de red.
Estudiantes interesados en abordar esta materia.
Está dirigido a profesionales de sistemas, redes, telecomunicaciones y carreras afines.
Ingenieros de sistemas.
Ingenieros informáticos.
Ingenieros de telecomunicaciones.
Profesionales con experiencia en seguridad de la información.
Auditores de seguridad informática y sistemas.
Personal de seguridad perimetral y administradores de red.
Estudiantes interesados en abordar esta materia.
ObjetivosUtilizar en forma práctica las diversas herramientas adecuadas para desarrollar un proceso de Ethical Hacking.
Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
Entender los conceptos y tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras.
Entender los problemas de seguridad asociadas a las redes inalámbricas y cómo llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades.
Cronograma de Clases
|
Sesión 1.0
Introducción sobre el Ethical Hacking
1.1. Conceptos sobre el Ethical Hacking 1.2 Tipos del Ethical Hacker |
Sesión 2.0
Reconocimiento de servidores
2.1 Obtención de información administrativa de servidores (Whois, Obtener direcciones de E-mail de un Dominio) 2.2 Dork Hacking (Shodan, Google & Bing Hacking) 2.3. Análisis de metadatos (Foca,Metashield) 2.4 Cabeceras de correos electrónicos |
Sesión 3.0
Escaneo y Exploración
3.1 Detección de puertos abiertos 3.2 Enumeración y escaneo de puertos 3.3. Mapeo de estructura y arquitectura de servidores dentro de la red |
Sesión 4.0
Metadata
4.1. Metada en Imágenes, fotografías, videos y documentos.
4.2 Captura de metadata en servidores.
4.3 Eliminación de metadata.
|
Sesión 5.0
Introducción a la Esteganografía
5.1 Ocultamiento
de información en imágenes
5.2. Transmisión de imágenes ocultas indetectables en whatsapp, telegram |
Sesión 6.0
Navegación Anónima
6.1 Envió de correos anónimos anónimos 6.2 Envió y validación SMS anónimo
6.3.
Creación de correos desechables
|
Sesión 7.0
Combate al Cibercrimen
7.1 Analizadores
de ataques informáticos
7.2 Botnets 7.3 Escaneadores de malware en tiempo real 7.4 Métodos de descrifado de código malicioso 7.5. Base de datos de vulnerabilidades, 0 days, CVE |
Sesión 8.0
Verificación de Servidores
8.1 Barrido
de estructura de servidores
8.2 Como analizar y detectar errores de configuración 8.3 Backdoors y principales vulnerabilidades 8.4 Owasp |
Sesión 9.0
Human Hacking
9.1. Contingencia ante ataques.
9.2. Reconocimiento de vulnerabilidades en correos electrónicos.
9.3 Seguridad en redes sociales.
9.4. Ingeniería Social.
|
Sesión
10.0 Metadata
10.1. Metada en Imágenes, fotografías, videos y documentos.
10.2 Captura de metadata en servidores.
10.3 Eliminación de metadata.
|
Sesión 11.
Escaneo de Vulnerabilidades en servidores
11.1 Software para búsqueda de vulnerabilidades en entorno web.
11.2 Softwares aplicables a reconocimiento de errores.
|
Modalidad educativa
La modalidad es totalmente presencial
Fechas únicas de clases:
Lunes 04 y Martes 05 de Marzo del 2019
Horario: 10:00 a 19:00 hrs
Lunes 04 y Martes 05 de Marzo del 2019
Horario: 10:00 a 19:00 hrs
Entrega de Notas: Inmediata
Requerimiento:Todo alumno debera llevar laptop (indispensable) curso 90% practico
2 fotografías tamaño 4 x 3 cm fondo azul
Requerimiento:Todo alumno debera llevar laptop (indispensable) curso 90% practico
2 fotografías tamaño 4 x 3 cm fondo azul
Docente:Cesar Chávez Martínez, Consultor en Seguridad Informática con 15 años de experiencia, Analista Forense Privado, Gestor del Proyecto Peruhacking, ha participado como expositor nacional e internacional en más de 2900 exposiciones, entre ellas congresos y certámenes de Hacking, Forensia y Seguridad Informática en Países de habla hispana como son Argentina, Bolivia, Chile, España, México y Perú.
He desarrollado diversos cursos y conferencias en más de 70 universidades de Latinoamérica.
Representante para Perú del Comite Latinoamericano de Informática Forense.
Redactor en la Revista SEGURILATAM
He desarrollado diversos cursos y conferencias en más de 70 universidades de Latinoamérica.
Representante para Perú del Comite Latinoamericano de Informática Forense.
Redactor en la Revista SEGURILATAM
Vigencia de acreditación:
2 Años, renovables por 2 años adicionales a la finalización del mismo.
2 Años, renovables por 2 años adicionales a la finalización del mismo.
Categorías de Pago:
Tarifa con descuento: Hasta el día 01 de Marzo del 2019
Profesionales: 600 Pesos Bolivianos
Estudiantes Universitarios con matrícula vigente: 300 Pesos Bolivianos
Afiliados a Hacking Bolivia: 200 Pesos Bolivianos
Consultar descuentos corporativos desde 3 inscritos
Tarifa Regular: Desde el día 02 de Marzo del 2019
Profesionales: 800 Pesos Bolivianos
Estudiantes Universitarios con matrícula vigente: 400 Pesos Bolivianos
Afiliados a Hacking Bolivia: 330 Pesos Bolivianos
Consultar descuentos corporativos desde 3 inscritos
Incluye matricula, derecho a examen y emisión de diploma.
Documentación para validación de inscripción:
Voucher o screenshoot de depósito a cuenta bancaria.
En caso ingresar en modalidad estudiante deberán escanear recibo de mensualidad vigente
Miembros de Hacking Bolivia tomar foto de carnet de afiliado
Procedimiento de Pago: En caso ingresar en modalidad estudiante deberán escanear recibo de mensualidad vigente
Miembros de Hacking Bolivia tomar foto de carnet de afiliado
Estudiantes: Ficha de matrícula del ciclo académico 2019, o reporte de notas del ciclo 2018.
Corporativo: Realizar un único abono en grupo, adjuntando en el correo electrónico, la lista de los inscritos y documentos en el caso de ser estudiantes, se les enviara ficha de inscripción al responsable.
METODO DE PAGO (Bolivia)
Entidad Bancaria: Banco Unión
Cta: 10000022283498
Entidad Bancaria: Banco Nacional de Bolivia
Cta: 1500824650
Responsable Marco Zambrana
Remitir numero de orden escaneada a fin de validar y enviar ficha de inscripción.
Entidad emisora de certificación:
Hacking Bolivia
Hacking Bolivia
Lugar:
HOTEL FLAMINGOCalle Cañada Strongest N. 1541
Entre Nicolás Acosta y Otero de la Vega
a media cuadra de la plaza de San Pedro
La Paz - Bolivia
Entidades que avalan la certificación:
Instituto Nacional de Investigación Forense (Perú)
Comite Latinoamericano de Informatica Forense
Certificación valida en Argentina, Bolivia, Chile, Colombia, Ecuador, España, Perú, Mexico, Bolivia y Venezuela.
Ciudad: La Paz
15 Vacantes disponibles
Informes:
HACKING BOLIVIA+59176251124 (whatsapp)
informes@hackingbolivia.org.bo
Mediante redes sociales
Facebook www.fb.me/boliviahacking
Twitter: @boliviahack
Comite Latinoamericano de Informatica Forense
Certificación valida en Argentina, Bolivia, Chile, Colombia, Ecuador, España, Perú, Mexico, Bolivia y Venezuela.
Ciudad: La Paz
15 Vacantes disponibles
Informes:
HACKING BOLIVIA+59176251124 (whatsapp)
informes@hackingbolivia.org.bo
Mediante redes sociales
Facebook www.fb.me/boliviahacking
Twitter: @boliviahack
No hay comentarios:
Publicar un comentario