De vuelta

ETHICAL HACKING I

El Ethical Hacking es el proceso por el cual, se utilizan las mismas técnicas y herramientas de un atacante malicioso para atacar a una organización de una manera controlada; representada en la frase “Conoce a tu enemigo y conócete a …

Avatar del usuario

El Ethical Hacking es el proceso por el cual, se utilizan las mismas técnicas y herramientas de un atacante malicioso para atacar a una organización de una manera controlada; representada en la frase “Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado”,“Sun Tzu,”El Arte de la Guerra” es la aplicación de una estrategia de seguridad ofensiva hacia los sistemas informáticos, procesos, personas. El objetivo del Ethical Hacking es brindar ayuda a las organizaciones para que tomen todas las medidas preventivas en contra de agresiones maliciosas, valiéndose para ello, de los tests de intrusión, los cuales evalúan la seguridad técnica de los sistemas de información, redes de datos, aplicaciones web, servidores expuestos, etc.

Metodología:

La metodología será expositiva y práctica; apoyada con laboratorios que han sido diseñados para complementar y afianzar el aprendizaje del curso. Los manuales y diapositivas han sido desarrollados a la medida, y se utilizarán mediante los medios multimedia, implementados en las aulas. A cada alumno se le asignará una computadora con el software necesario.

Recursos:

  • Material del curso
  • Maquinas virtuales vulnerables para laboratorios

Evaluación:

Se rendirá durante el curso, laboratorios calificados y se implementará un proyecto cuya especificación técnica será definida por el instructor del curso.
(*) Promoción: 5% de dscto. por inscripción anticipada.

Escriba a capacitacion@adiestra.pe indicando sus datos, medio de contacto y el curso al que desea acceder.

Puede realizar su matrícula depositando en nuestra cuenta:
GRUPO CORPORATIVO ADIESTRA SAC
RUC: 20546385745
Cta. Cte. BCP Soles: 191-1966941-0-89
Código CCI BCP Soles: 00219100196694108956

Informes e inscripciones:
Lima – Perú central celular (511) 953821717
capacitacion@adiestra.pe

TEMARIO

ETHICAL HACKING I

CAPÍTULO 1: Introducción al Ethical Hacking
Objetivo: Reconocer y explicar el proceso del Ethical Hacking
Temas:
  • Conceptos Básicos
  • Tipos de Ethical Hacking
  • Etapas del Ethical Hacking
  • Metodologías de Evaluación: OSSTMM,OWASP,CVSS. Laboratorio No.1:
  • Cuestionario de Preguntas
  • Uso de herramienta para puntajes CVSS.
  • Revisión de Información Web
CAPÍTULO 2: Footprinting
Objetivo: Descubrimiento y recolección de información de una red destino
Temas:
  • Introducción
  • Metodología de footprinting
  • Herramientas de footprinting
  • Laboratorio No. 2:
  • Extracción de información histórica de las websites
  • Metagoofil
  • Maltego
CAPÍTULO 3: Reconocimiento del Objetivo
Objetivo: Conocer el proceso de la etapa de reconocimiento del objetivo
Temas:
  • Google Hacking
  • Análisis Información en Motores de Búsqueda
  • Interrogación DNS, WHOIS
  • Herramientas Automatizadas Laboratorio No. 3:
  • Buscando información sensible con Google.
  • Herramientas para enumeración para DNS,WHOIS,METADATA
CAPÍTULO 4: Scanning y Enumeración
Objetivo: Comprender y realizar un escaneo de puertos.
Temas:
  • Metodología y herramientas de Scanning
  • Escaneo de Puertos y Enumeración de Servicios
  • Usando herramientas de escaneo de puertos (NMAP)
  • Análisis de información/resultados
  • Análisis de vulnerabilidades mediante NMAP NSE
  • Técnicas para enumeration
Laboratorio No. 4:
Uso de herramientas de scanning.
Enumeración de servicios Windows(SMB), cracking credenciales Windows.
CAPÍTULO 5: Sniffing
Objetivo: Monitorear y capturar paquetes de datos
Temas:
  • Tipos de ataques
  • Herramientas de sniffing
Laboratorio No. 5:
Uso de herramientas de sniffing.
CAPÍTULO 6: Análisis de Vulnerabilidades
Objetivo: Comprender y realizar un análisis de Vulnerabilidades
Temas:
  • Analizadores de vulnerabilidades (genéricos)
  • Analizadores a nivel de aplicación (protocolos específicos)
Laboratorio No. 6
Reconociendo vulnerabilidades a nivel plataforma con Nessus.
Análisis de Vulnerabilidades a nivel aplicación.
CAPÍTULO 7: Inseguridad en Aplicaciones Web
Objetivo: Explotar vulnerabilidades en sistemas y aplicaciones.
  • Vulnerabilidades Web – Introducción OWASPTOP 10
  • Aplicaciones Vulnerables para prácticas.
  • SQL Injection
Laboratorio No. 7
Explotando vulnerabilidades Web (XSS, RFI, SQLi, LFI,CSRF, Tampering)
RETO: SQL Injection

Preguntas Frecuentes

Todos nuestros cursos son 100% virtuales, 30% teóricos y 70% prácticos.
La metodología será expositiva y práctica; apoyada con laboratorios que han sido diseñados para complementar y afianzar el aprendizaje del curso.
En todos nuestros cursos entregamos material digital y certificado de participación (100% de asistencia) o aprobación.
La nota mínima aprobatoria es 14.
24 horas
S/ 1000.00
Abonando a nuestra cuenta corriente BCP Soles: 191-1966941-0-89 o CCI BCP Soles: 00219100196694108956 a nombre de GRUPO CORPORATIVO ADIESTRA SAC - RUC: 20546385745.

Requisitos

  • Conocimientos básicos de linux (comandos básicos)
  • Conocimientos básicos de programación (cualquier lenguaje)
  • Conocimientos básicos de redes

Caracteristicas

  • Identificar y describir como se realizan los ataques a servidores y clientes, a través de internet y también de forma local (LAN)
  • Realizar pruebas de penetración a sistemas informáticos.
  • Utilizar en forma práctica, las herramientas que se utilizan en un proceso de ethical hacking.
  • Explicar la metodología OSSTMM para realizar tests de seguridad.

Audiencia objetivo

  • Auditores internos y externos de sistemas.
  • Administradores, responsables y oficiales de seguridad de la información, eléctricos y de telecomunicaciones.
  • Directores o administradores de tecnología.
  • Estudiantes, técnicos.
  • Dueños de procesos.
  • Personas naturales con interés en sistemas, seguridad y/o profesionales de carreras afines.