Resumen:
El curso online de Ethical Hacking esta orientado a cubrir la demanda de profesionales experimentados en el área de seguridad.
Esta enfocado a capacitar al alumno, en aprender y desarrollar, las distintas técnicas de hacking utilizadas por los atacantes informáticos, con el objetivo de comprometer la infraestructura de TIC de una organización y tener un conocimiento para prevenir estos incidentes.
Incorporar a los participantes, en el desarrollo de un proyectos reales de Ethical Hacking, pasando por las diferentes etapas, documentación requerida, y entregables de sustentación de este tipo de servicios.
Objetivos:
– Utilizar las técnicas de los “hackers” cuando atacan servidores y clientes a través de Internet.
– Tener el conocimiento necesario para realizar una prueba de penetración.
– Utilizar en forma práctica las herramientas que se utilizan en un proceso de Ethical Hacking.
– Conocer las metodologías OSSTMM y OWASP.
– Aprender las distintas técnicas de hacking utilizadas por los hackers para comprometer la infraestructura de TIC de una organización.
– Conocer terminología, definiciones y como se realiza x|un servicio de Ethical Hacking y/o pentest.
– Desplegar una red segura.
Materiales:
– Talleres Digitales online.
– Una laptop por participante.
– 1 VPS, 1 Ip pública y 1 dominio real para cada alumno; para firewall endian.
– 1 VPS para servidor web en DMZ.
– Redes LAN, WAN, DMZ y VPN reales para cada alumno
– Certificado con valor curricular
– Asistencia Online (foros) en campus virtual de forma permanente.
Modalidades
- Online en videoconferencia con Google Hangouts y Anydesk
- Presencial en Lima, Perú
Calendario y Costo:
Duración: 32 horas
Horario: Mar - Jue de 19:00 hrs. a 23:00 hrs; Horario: UTC -5 (Lima/Bogotá/Quito)
Inicio: Martes, 19 Septiembre, 2017
Lugar: Videoconferencia en vivo con Hangouts y asistencia en tiempo real con anydesk
Costo del Curso:
S/ 1,000 + IGV
10% de Descuento por pago al Contado
20% de Descuento para ex-alumnos
Requisitos Previos:
Tener conocimientos básicos de Linux.
Contenido del curso:
Ethical Hacking (32 horas)
MODULO 0 – INSTALACIÓN DEL ENTORNO (KALI LINUX Y VIRTUALBOX)
Introducción rápida a Linux
Instalación de Kali Linux, particionamiento, configuración de red
Instalación de Virtual Box.
MODULO 1 – INTRODUCCION AL ETHICAL HACKING
Introducción al Ethical Hacking , Tendencias Actuales. Dónde Apuntan los ataques hoy, Riesgos y Componentes Asociados. Nuevos Riesgos
Metodologías de Penetration Testing – Ethical Hacking , Introducción a OSSTM, OWASP, CVSS.
Como platear un proyecto y/o servicio de Ethical Hacking, documentación y formatos requeridos.
MODULO 2 – ETHICAL HACKING NETWORKING
Footprint y reconocimiento con Google Hacking e Interrogación DNS .
Escaneo de red redes con Nmap
Enumeración de servicios
Ataques de password craking a servicios
Ataques de Denegación de servicios
CTF 1 : Obteniendo información del objetivo
MODULO 3 – EXPLOITS Y VULNERABILIDADES
Trabajando con exploits
Introducción a Metasploit como framework de ataque
Ataques a sistemas operativos Windows
Ataques del lado Cliente vía navegador web
Creando ejecutables infectados con Power Shell , para conseguir control de Windows.
Infectando el registro de windows o regedit
Creación de puertas traseras (Backdoors) en Windows
Técnicas para evadir Antivirus
CTF 4 : Tomando el control de un servidor vulnerable mediante exploits
MODULO 4 – ANÁLISIS DE VULNERABILIDADES
Instalación y personalización de Nessus
Análisis de Vulnerabilidades avanzada con Nessus a nivel de Plataforma y aplicaciones
Entendiendo reportes de Nesuss , detección de falsos positivos y falsos negativos
Análisis de Vulnerabilidades con OpenVas a nivel de Plataforma y aplicaciones
CTF 2 : Detectando e ingresando a un servidor vulnerable
MODULO 5 – ETHICAL HACKING A APLICACIONES WEB
Introductorio a vulnerabilidades web
Explotando vulnerabilidades, en PHP y .NET ASP
Explotando vulnerabilidades XSS, LFI, RFI
Explotando vulnerabilidades en formularios de upload de archivos
Descubriendo aplicaciones en servidor web con Nickto
Capturando sesiones Web con Tamper data
Desarrollando ataques de robo de sesión o session hijacking
CTF 3 : Rompiendo credenciales en una aplicación Web
Ataques a servidores Web con Sql Inyection
Haciendo un defacement (defaceo) de una pagina web
CTF 4 : Ingresando a la base de datos de una aplicación web vulnerable con SQL INYECTION
MODULO 6 – DESARROLLO DE UN PROYECTO DE ETHICAL HACKING
Como recopilar evidencias en el proyecto
Como presentar un informe de un proyecto y/o servicio de Ethical Hacking