Curso Virtual de Hacking Etico
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Curso Virtual de Hacking Etico

  • 5,061 views
Uploaded on

Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará......

Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas.

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
5,061
On Slideshare
1,865
From Embeds
3,196
Number of Embeds
2

Actions

Shares
Downloads
72
Comments
0
Likes
0

Embeds 3,196

http://www.reydes.com 3,195
https://twitter.com 1

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Alonso Eduardo Caballero Quezada Consultor en Hacking Ético & Informática Forense Último Curso del Año 2014 Curso Virtual de Hacking Ético Este Curso ha sido grabado y está disponible en video. Escribir por favor a: reydes@gmail.com Este curso ha sido dictado a participantes residentes en los siguientes países: 1. Presentación: Las vulnerabilidades de seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personal que encuentre estas fallas de forma profesional, para erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a las redes de forma satisfactoria para mejorar la postura de seguridad de la empresa. 2. Objetivo Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas. Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: 949304030 -:- @Alonso_ReYDeS
  • 2. Alonso Eduardo Caballero Quezada Consultor en Hacking Ético & Informática Forense 3. Temario: • La Mentalidad del Hacker Ético • Tipos de Pruebas de Penetración y Proyectos de Hacking Ético • Limitaciones del las Pruebas de Penetración • Construir una Infraestructura de Pruebas • Definir las Reglas del Contrato y Alcance del Proyecto • Temas legales con las Pruebas de Penetración • Reportar • Herramientas de Reconocimiento • Búsquedas Whois y DNS • Herramientas para encontrar Vulnerabilidades con Motores de Búsqueda • Tipos de Escaneo • Consejos para el Escaneo • Trazado de la Red • Escaneo de Puertos con nmap • Huella del Sistema Operativos • Escaneo de Versiones con nmap y amap • Escaneo de Vulnerabilidades • Categorías de Exploits • Metasploit Framework • Utilizando Meterpreter • Control Remoto en Línea de Comando & Gráfico • Moviendo archivos con Exploit entre Plataformas • Kung fu en Línea de Comandos en Windows • Las Contraseñas • Consejos para Atacar Contraseñas • Evitando el Bloqueo de Cuentas • Adivinando Contraseñas con Hydra • Formatos para Representar Contraseñas • Jogn The Ripper • Cain • Ataques con Rainbow Tables • Ataques Pass-The-Hash contra Windows • Aplicaciones Web • Escaneando Aplicaciones Web y Herramientas para Explotarlas • Herramientas de Manipulación de Aplicaciones Web • Riesgos de Seguridad en Aplicaciones Web Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: 949304030 -:- @Alonso_ReYDeS
  • 3. Alonso Eduardo Caballero Quezada Consultor en Hacking Ético & Informática Forense 4. Material: Todos los participantes al Curso Virtual de Hacking Ético, recibirán las 102 diapositivas en formato PDF utilizadas por el Instructor del Curso, y un documento de 55 páginas en formato PDF conteniendo todas las Prácticas desarrolladas del Curso. Se sugiere además que el participante tenga instaladas y configuradas las siguientes máquinas virtuales, para desarrollar el Curso. • Máquina virtual de Kali Linux Nombre del Archivo: kali-linux-1.0.9-vm-i486.7z Link de Descarga: http://images.offensive-security.com/kali-linux-1.0.9-vm-i486.7z • Metasploitable. Nombre del Archivo: Metasploitable-05-2010.zip Link de Descarga: http://sourceforge.net/projects/virtualhacking/files/os/metasploitable/ [*] Si el participante lo requiere, se le puede enviar dos (2) DVDs conteniendo todas las máquinas virtuales utilizadas en el Curso, además de un conjunto de herramientas para Sistemas Windows y GNU/Linux, añadiendo S/. 40 soles por el concepto de gastos de envío a cualquier lugar del Perú. 5. Días y Horario: La duración total del Curso es de 15 horas, dividas en 4 clases de 3 horas y 30 minutos de duración. Este Curso ha sido grabado y está disponible en video. Escribir por favor a: reydes@gmail.com [*] No habrá reprogramaciones. El Curso se dictará sin ningún requisito mínimo en el número de participantes. Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: 949304030 -:- @Alonso_ReYDeS
  • 4. Alonso Eduardo Caballero Quezada Consultor en Hacking Ético & Informática Forense 6. Inversión y Forma de Pago: El Curso tiene un costo de: S/. 320 Soles El pago del Curso se realiza mediante los siguientes mecanismos: Residentes en Perú Residentes en Otros Países Deposito Bancario en la siguiente cuenta: ScotiaBank Cuenta de Ahorros en Soles: 324-0003164 A nombre de: Alonso Eduardo Caballero Quezada También puede realizar el depósito en un Agente Scotiabank. Encuentre el más cercano utilizando la siguiente página: http://www.scotiabank.com.pe/forms/buscador_sc otiabank1.aspx Una vez realizado el depósito, enviar por favor el voucher escaneado o sencillamente detallar los datos al siguiente correo: caballero.alonso@gmail.com Transferencia de dinero mediante alguna de las siguientes empresas: Western Union: http://www.westernunion.com MoneyGram: https://www.moneygram.com Escribirme por favor un correo para brindarle los datos necesarios para realizar la transferencia. Una vez realizada la transferencia, enviar por favor los datos de esta, al siguiente correo: caballero.alonso@gmail.com Confirmado el depósito o la transferencia se enviará al correo electrónico del participante, los datos necesarios para conectarse al Sistema, además del material del Curso, para participar en el Curso. El Curso se dicta utilizando el sistema de Video Conferencias Anymeeting. El cual proporciona la transmisión de audio y video en tiempo real, tanto para el instructor como también para los participantes, entre otras características que lo hacen ideal para el dictado de Cursos de manera Virtual. http://www.anymeeting.com 7. Más Información: Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: 949304030 -:- @Alonso_ReYDeS
  • 5. Alonso Eduardo Caballero Quezada Consultor en Hacking Ético & Informática Forense Si desea mayor información sobre el Curso Virtual de Hacking Ético, tiene a su disposición los siguientes mecanismos de contacto: • Correo electrónico: caballero.alonso@gmail.com • Twitter: https://twitter.com/Alonso_ReYDeS • LinkedIn: http://pe.linkedin.com/in/alonsocaballeroquezada/ • Vía Web: http://www.reydes.com • Celular: (+51) 949304030 8. Sobre el Instructor: Alonso Eduardo Caballero Quezada es Brainbench Certified Network Security, Computer Forensics (U.S.) & Linux Administration (General), CNHE, CNCF, CNHAW, GIAC SSP-CNSA y Miembro de Open Web Application Security Project (OWASP). Cuenta con más de once años de experiencia en el área y desde hace seis años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz e integra actualmente el Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también constantemente en exposiciones enfocadas a, Hacking Ético, Informática Forense, GNU/Linux y Software Libre. Su correo electrónico es ReYDeS@gmail.com y su página personal está en: http://www.ReYDeS.com Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: 949304030 -:- @Alonso_ReYDeS