viernes, 19 de febrero de 2021

Certificación Internacional en Ethical Hacking v.2021

Certificación Internacional en Ethical Hacking v.2021

SESIÓN 0 REDES INFORMÁTICAS Y POTENCIALES RIESGOS
0.1. Amenazas y ataques.
0.2 Servicios de red.
SESIÓN 0.1 REDES INFORMÁTICAS SEGURIDAD APLICADA
0.1.2 Dispositivos de seguridad.
0.1.3. Estructuración de una red segura.
SESIÓN 1.0 CIBERSEGURIDAD
1.1. Ciberseguridad en entornos criminalisticos.
1.2. La Magia del Hacking.
1.3. Los 7 Pecados Capitales del Hacking.
1.4. Ataques ciberneticos en ciudades inteligentes
SESIÓN 2.0 INTRODUCCIÓN SOBRE EL ETHICAL HACKING
2.1. Historia del Hacking.
2.2. Historia de los Hackers Peruanos, Cibercriminales Peruanos y Casos emblemáticos.
2.3. Conceptos sobre el Ethical Hacking.
2.4 Tipos del Servicios en Ethical Hacking que pueden ser ofrecidos.
SESIÓN 3.0 CONTRATO & REGLAS EN EL ETHICAL HACKING
3.1. Contrato de Confidencialidad.
3.1. Reglas del Contrato.
SESIÓN 4.0 RECONOCIMIENTO & SERVIDORES
4.1 Obtención de información administrativa de servidores.
4.1.0 DNS Lookup.
4.1.1 Identificación de dominios y subdominios.
4.1.2 Consultas de registro DNS.
4.1.3 Identificación de correos electrónicos y determinación de servidores.
4.1.4 Interrogación de DNS, WHOIS.
4.2 Dork Hacking (Shodan, Google, Yandex & Bing Hacking).
4.3. Descarga de metadatos de archivos (Foca, Metashield).
4.4 Cabeceras de correos electrónicos.
4.5 Herramientas automatizadas para reconocimiento del objetivo.
4.6 Búsqueda avanzadas en redes sociales.
4.7. Búsqueda en repositorios públicos.
4.8. Herramientas online para recolección de información.
4.9. Herramientas de red para recolección de información.
SESIÓN 5.0 INGENIERÍA SOCIAL Y NAVEGACIÓN SEGURA
5.0 Ingeniería Social.
5.1. Adquisición de datos mediante URL.
5.2 Navegación Segura.
5.2.1 Browser ideales.
5.2.2 Browser vulnerables.
5.2.3 Búsqueda en Surface Web.
SESIÓN 6.0 ESCANEO Y EXPLORACIÓN
6.1 Escaneo de puertos y enumeración de servicios.
6.2 Escaneo automatizado de vulnerabilidades.
6.3. Mapping de la estructura y arquitectura de servidores dentro de la red
6.4. Identificación de Sistemas Operativos.
6.5. Escaneo de los puertos TCP / UDP.
6.6. Fingerprinting
SESIÓN 7.0 METADATA
7.1. Extracción de Metadata en Imágenes, audios, fotografías, vídeos y documentos.
7.2 Captura de metadata en servidores.
7.3 Eliminación segura de metadata.
7.4. Descarga de contenido de servidores para infraestructura de pruebas
SESIÓN 8.0 INTRODUCCIÓN A LA ESTEGANOGRAFÍA
8.1 Esteganografía (Pruebas & Conceptos)
8.2. Ocultamiento de información en imágenes mediante software
8.3. Ocultamiento de información cifrada en imágenes mediante software
8.4. Transmisión de imágenes ocultas indetectables en whatsapp, Telegram, Signal
SESIÓN 9.0 NAVEGACIÓN ANÓNIMA
9.1 Envió de correos anónimos.
9.2 Envió y validación SMS anónimos
9.3. Creación de correos desechables
9.4. Redes VPN
9.5. Utilización de Apis Criptograficas
SESIÓN 10.0 COMBATE AL CIBERCRIMEN
10.1 Analizadores de ataques informáticos
10.2 Botnets
10.3 Escaneadores de malware en tiempo real
10.4 Métodos de descrifado de código malicioso
10.5. Base de datos de vulnerabilidades, 0 days, CVE
SESIÓN 11.0 VERIFICACIÓN DE SERVIDORES
11.1 Barrido de estructura de servidores
11.1.1. Topología de Red
11.1.2. Scanning de Versiones
11.2 Como analizar y detectar errores de configuración
11.3 Backdoors y principales vulnerabilidades
11.4. Análisis de trafico de red a procesos de scanning.
11.5. Análisis de Softwares para Penetration Testing de  Owasp
SESIÓN 12.0 HUMAN HACKING
12.1. Contingencia ante ataques.
12.2. Reconocimiento de vulnerabilidades en correos electrónicos.
12.3. Seguridad en redes sociales.
SESIÓN 13.0 EXPLOITS 
13.1. Búsqueda y uso de exploits.
13.2. Servidores para pruebas.
13.3. Herramientas automatizadas.
13.4. Registros de servidores robot.txt 
13.5. Búsqueda manual de errores
SESIÓN 14. ESCANEO DE VULNERABILIDADES EN SERVIDORES
14.3. KeyLoggers / Sniffing de tráfico
14.4. Diccionarios de Contraseña
14.5. Ataques de Fuerza Bruta
14.6. Man in the Middle.
SESIÓN 15. BÚSQUEDA DE VULNERABILIDADES
15.1. Softwares para búsqueda de vulnerabilidades en entorno web.
15.2. Softwares aplicables a reconocimiento de errores.
15.3. Captura de paquetes y sesiones

Instructor:
Cesar Chavez M. @peruhacking
Consultor en Ciberseguridad, Analista Forense ha desarrollado actividades presenciales cursos, talleres y seminarios a lo largo de América Latina en países como Paraguay, Argentina, Ecuador, Bolivia, Perú, Chile, México   y en modalidad online para Guatemala, España, Colombia.
Representante del Comité Latinoamericano de Informática Forense / Hack & Founders para Perú, ha participado como expositor nacional e internacional en más de 4000 exposiciones.

Entidad acreditantes:
Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO) /Instituto Nacional de Investigación Forense, Sede Forense / HackEC / Forensic Colombia, entre otras.

INVERSIÓN REGULAR: 
Profesionales  600 bolivianos
Estudiantes     300 bolivianos
Incluye matricula, derecho examen, certificado y softwares a emplear.

Procedimiento de inscripción: 
En efectivo
Podrán abonar directamente en Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque
Tigo Money (solicitar numero)

Fecha de inicio: 20 de Marzo del 2021
Fecha de término: 18 de Abril del 2021

Fechas de clases: 20,21,27,28 de Marzo  y 3,4,10,11,17,18 de Abril del 2021

Días de clases: Sábados y Domingos de 21:00 a 23:00 hrs. (quedaran grabadas en el servidor)

Disponibles en tiempo real mediante
GotoMeeting con asistencia en el aula
virtual MOODLE.

80 horas lectivas

Sí son de un país diferente a Bolivia, informar para enviarles los detalles correspondientes.

Adicionales en Telegram al @hackingbolivia
Whatsapp Business +59169983945
Whatsapp +59176251124
informes@hackingbolivia.org.bo



No hay comentarios:

Publicar un comentario