Certificación Internacional en Ethical Hacking

Certificacion Internacional en Ethical Hacking

Certificación Internacional en Ethical Hacking

Modulo 2: Ethical Hacking del Programa de Actualización en Informatica

Presentación
Las empresas requieren verificar si están seguras ante cualquier ciberataque.
Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad.
Usando herramientas estandarizadas y metodologías de penetration testing, podemos comprobar cuán segura es una red.
Actualmente hay una creciente demanda de profesionales experimentados en ethical hacking, y aquellos que acrediten una sólida formación y amplia experiencia; tendrán una mayor ventaja y podrán cubrir las necesidades que las empresas tengan en esta actividad.
La presente certificación proporciona los conocimientos para implementar las buenas prácticas de Hacking Ético, con la finalidad de detectar y corregir vulnerabilidades en diferentes entornos informáticos físicos, inalámbricos, móviles, web, entre otros.

Está dirigido a técnicos, egresados y profesionales que laboran en las áreas de sistemas, redes, telecomunicaciones y carreras afines.
Ingenieros de sistemas. Ingenieros informáticos. Ingenieros de telecomunicaciones. Profesionales con experiencia en seguridad de la información. Auditores de seguridad informática y sistemas.
Personal de seguridad perimetral y administradores de red.
Estudiantes de 7mo. ciclo de educación superior de las carreras arriba indicadas.

Objetivos:
Utilizar en forma práctica las diversas herramientas adecuadas para desarrollar un proceso de Ethical Hacking.
Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
Entender el empleo y las tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras.
Entender los problemas de vulnerabilidad asociadas a la infraestructrura y cómo llevar a cabo pruebas de penetración para encontrar y atacar las mitigaciones.

Requisitos: Profesionales o Estudiantes que cunmplan con el perfil con conocimiento acreditable en redes y ciberseguridad.

LISTADO DE SESIONES

SESIÓN 0 ANALISIS DE POTENCIALES RIESGOS
0.1. Tipos de Amenazas y ataques potenciales.
0.2 Testing de servicios de red.
0.3 Requerimientos necesarios.

SESIÓN 0.1 DISPOSITIVOS & SEGURIDAD
0.1.2 Dispositivos de seguridad.
0.1.3. Estructuración de una red segura.

SESIÓN 1.0 CIBERSEGURIDAD & HACKING (Contenido pregrabado)
1.0. Ciberseguridad en entornos criminalisticos
1.1. La Magia del Hacking
1.2. Los 7 Pecados Capitales del Hacking
1.3. Ataques ciberneticos en ciudades inteligentes

SESIÓN 2.0 INTRODUCCIÓN AL ETHICAL HACKING (Contenido pregrabado)
2.1. Historia del Hacking.
2.2. Terminología en Hacking
2.3. Historia de los Hackers Peruanos, Cibercriminales Peruanos y Casos emblemáticos.
2.4. Conceptos sobre el Ethical Hacking.
2.5. Tipos del Servicios en Ethical Hacking que pueden ser ofrecidos.

SESIÓN 3.0 CONTRATO & REGLAS EN EL ETHICAL HACKING (Contenido pregrabado)
3.1. Contrato de Confidencialidad.
3.1. Reglas del Contrato.

SESIÓN 4.0 FOOTPRINTING Y SCANNING
4.1 Obtención de información administrativa de servidores.
4.1.0 Investigación en consola por comandos DNS Lookup y otros.
4.1.1 Identificación y localización de dominios y subdominios.
4.1.2 Consultas de registro DNS.
4.1.3 Identificación de correos electrónicos y determinación de servidores.
4.1.4 Interrogación de DNS, WHOIS
4.2. Dork Hacking (Bing, Google, Yahoo, Yandex, Baidu, Goo, DuckDuckGo, Ecosia).
4.3. Descarga de metadatos de archivos en servidores.
4.4. Analisis de cabeceras de correos electrónicos.
4.5. Herramientas automatizadas para reconocimiento del objetivo.
4.6. Búsqueda avanzadas en redes sociales.
4.7. Búsqueda en repositorios públicos.
4.8. Herramientas online para recolección de información.
4.9. Herramientas de red para recolección de información.

SESIÓN 5.0 INGENIERIA SOCIAL Y NAVEGACIÓN SEGURA
5.0. Ingeniería Social.
5.1. Adquisición de datos mediante URL.
5.2. Navegación Segura.
5.2.1 Browser ideales.
5.2.2 Browser vulnerables.
5.2.3 Búsqueda en Surface Web.

SESIÓN 6.0 ESCANEO Y EXPLORACIÓN
6.1. Escaneo de puertos y enumeración de servicios.
6.2. Escaneo automatizado de vulnerabilidades.
6.3. Mapping de la estructura y arquitectura de servidores dentro de la red
6.4. Identificación de Sistemas Operativos.
6.5. Escaneo de los puertos TCP / UDP.
6.6. Fingerprinting

SESIÓN 7.0 METADATA
7.1. Extracción de Metadata en Imágenes, audios, fotografías, vídeos y documentos.
7.2. Captura de metadata en servidores.
7.3. Eliminación segura de metadata.
7.4. Descarga de contenido de servidores para infraestructura de pruebas

SESIÓN 8.0 INTRODUCCIÓN A LA ESTEGANOGRAFÍA
8.1. Esteganografía (Pruebas & Conceptos)
8.2. Ocultamiento de información en imágenes mediante software
8.3. Ocultamiento de información cifrada en imágenes mediante software
8.4. Transmisión de imágenes ocultas indetectables en whatsapp, Telegram, Signal

SESIÓN 9.0 NAVEGACIÓN ANÓNIMA
9.1. Envió de correos anónimos
9.2. Envió y validación SMS anónimo
9.3. Creación de correos desechables
9.4. Redes VPN
9.5. Utilización de Apis Criptograficas

SESIÓN 10.0 COMBATE AL CIBERCRIMEN
10.1 Analizadores de ataques informáticos
10.2 Botnets
10.3 Escaneadores de malware en tiempo real
10.4 Métodos de descrifado de código malicioso
10.5. Base de datos de vulnerabilidades, 0 days, CVE

SESIÓN 11.0 VERIFICACIÓN DE SERVIDORES
11.1 Barrido de estructura de servidores
11.1.1. Topología de Red
11.1.2. Scanning de Versiones
11.2 Como analizar y detectar errores de configuración
11.3 Backdoors y principales vulnerabilidades
11.4. Análisis de trafico de red a procesos de scanning.
11.5. Análisis de Softwares para Penetration Testing de Owasp

SESIÓN 12.0 HUMAN HACKING
12.1. Contingencia ante ataques.
12.2. Reconocimiento de vulnerabilidades en correos electrónicos.
12.3. Seguridad en redes sociales.

SESIÓN 13.0 EXPLOITS
13.1. Búsqueda y uso de exploits.
13.2. Servidores para pruebas.
13.3. Herramientas automatizadas.
13.4. Registros de servidores robot.txt
13.5. Búsqueda manual de errores

SESIÓN 14. ESCANEO DE VULNERABILIDADES EN SERVIDORES
14.3. KeyLoggers / Sniffing de tráfico
14.4. Diccionarios de Contraseña
14.5. Ataques de Fuerza Bruta
14.6. Man in the Middle.

SESIÓN 15. BÚSQUEDA DE VULNERABILIDADES
15.1. Softwares para búsqueda de vulnerabilidades en entorno web.
15.2. Softwares aplicables a reconocimiento de errores.
15.3. Captura de paquetes y sesiones

SESIÓN 16. PENETRATION TESTING
16.1. Pentesting a servidores
16.2. Retos en Hacking / Hall of Fame
16.3. Bughunter

SESIÓN EVALUACIÓN
Obtención de certificación internacionales en Hacking
Presentación de informe

Instructor:
Cesar Chavez M. @peruhacking
Consultor en Ciberseguridad, Analista Forense ha desarrollado actividades presenciales cursos, talleres y seminarios a lo largo de América Latina en países como Paraguay, Argentina, Ecuador, Bolivia, Perú, Chile, México y en modalidad online para Guatemala, España, Colombia, Costa Rica, Puerto Rico
Representante del Comite Latinoamericano de Informática Forense / Hack & Founders para Perú, ha participado como expositor nacional e internacional en más de 4000 exposiciones presenciales.

Entidad acreditantes:
Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO) /Instituto Nacional de Investigación Forense, Sede Forense / HackEC / Forensic Colombia, entre otras.

Inversión con descuento:
(Hasta el 31 de Enero del 2022)
Profesionales S/ 229 soles
Estudiantes S/ 129 soles

Inversión regular:
(Desde el 01 de Febrero del 2022)
Profesionales S/ 299 soles
Estudiantes S/ 199 soles
*No incluye I.G.V.
Incluye matricula, derecho examen, suplementario y softwares a emplear.

Calificación minima aprobatoria 65/100 puntos
La emisión de certificado fisico, incluido el envio por terminal o domiciliario es 35 soles, se efectua al culminar la misma.

Procedimiento de inscripción:
En efectivo
Procedimiento de inscripción bancaria:
Entidad Bancaria: Banco de la Nación
Cuenta en Moneda Local: Soles
Nro. de Cuenta 040-1993-1051
Responsable César Chávez Martínez

Recomendamos abonar en agentes (no existen comisiones bancarias adicionales)

Si tienen cuentas disponibles en los siguientes bancos:
BBVA, Scotiabank, BCP, Interbank consultar para enviarles.

Podrán abonar de igual forma en: Yape, Bim, Plim, Tunki, Lukita, Agora

Abonos en efectivo disponibles en: PagoEfectivo (deberán solicitarlo)

Abonos en cuotas con tarjeta de crédito en: Mercadopago (solicitar link)
al mail [email protected]

Abonos desde el extranjero: PAYPAL
http://paypal.me/criminalistica

Luego de efectuar el abono enviar el comprobante al whatsapp +51930305927 o al medio de atención de consultas para generarle el formulario de inscripción

Fecha de inicio: Sábado 12 de Febrero del 2022
Fecha de término: Domingo 06 de Marzo del 2022

Días de clases: 12,13,19,20,26,27 Febrero y 5,6 de Marzo del 2022

Fechas de clases:
Sábados y Domingos de 20:00 a 22:00 hrs. GMT -5 (quedaran grabadas en el servidor y disponibles para los alumnos)

Disponibles en tiempo real mediante
GotoMeeting con asistencia en el aula virtual MOODLE.

Cada alumno cuenta con clave de acceso independiente y disponible las 24 horas del día.

80 horas lectivas

Sí son de un país diferente a Perú, informar para enviarles los detalles correspondientes.

Adicionales en Telegram al @peruhack1ng
Whatsapp Business +51930305927
[email protected]
www.peruhacking.com

Cesar Jesus Chavez Martinez

Cesar Chavez Martinez (Perú) Consultor en Ciberseguridad en MINNERCOM E.I.R.L., Es asesor de gestión de incidentes informáticos para diversas entidades latinoamericanas, cuenta con más de 10 años de experiencia en servicios de asesoría y consultoría en Iberoamérica en Cibeseguridad, Análisis Informático Forense, Criptografía, Tecnologías de la Información, Penetration Testing, Prevención de Incidentes Informáticos, Administración de Negocios, Marketing Digital, Informáticos, Criminología, Criminalística Digital, Investigación en la Escena del Crimen, cuenta con estudios en Antropologia Forense y Genética Forense Diplomaturas en Investigación Criminal, Ciberseguridad, Ciencias Forenses. Especialización en Criminología.

Deja tu mensaje