Archivo anual2023

2024 Certificacion Internacional de Informatica Forense – Presencial

Certificación Internacional de Informatica Forense
Edición Presencial 2024

Está dirigida para técnicos y profesionales en computación, informática, ingeniería de sistemas, personal militar, policial y que laboren en los sistemas de inteligencia de sus respectivos países, fuerzas especiales de la policía, unidades de cibercrimen.


Requisitos:Pendrive de 8Gb a inferior con antigüedad de más de 6 meses
Laptop con disco operativo y espacio 
Sesión 00 Principios de la Informática Forense  (Pre-grabado)
0.1. Intervención en la escena del cibercrimen0.2. Los roles del intruso
0.3. El perfil del investigador
0.4. Perfilamiento Criminal
Sesión 01 Introducción a la Informática Forense  (Pre-grabado)
1.0. ¿Qué es el Cómputo Forense?
1.1 ¿Cómo iniciar en Informática Forense?
1.2 Introducción a la Informática Forense
1.3 Normas internacionales de manejo de evidencia digital.
1.4 Pasos de la Informática Forense
1.5 Principales certificaciones en informática forense
1.6 Organismos que colaboran con la justicia
Sesión 02 Bioseguridad  (Pre-grabado)
2.0 Resguardo de indicios
2.1 Cadena de custodia
2.2 Intervención en la escena del crimen digital
Sesión 02.5 Investigación de la Escena del Crimen Digital  (Pre-grabado)
2.6 Planimetria
2.7 Preservación, observación, fijación, levantamiento, embalaje y translado al laboratorio
2.8 Metodos de intervención en escena del crimen
Sesión 03 Procedimiento para recepción de solicitudes de análisis forense  (Pre-grabado)
3.1. Formulario para solicitar un peritaje informático forense
3.2. Finalidad de un análisis forense
3.3. Principales razones que desencadenan el análisis forense
Sesión 04 Creación de Imágenes forenses
4.1 Generación de Hash en archivos en forma individual
4.2 Generación de RAID y hashs de información extraída discos duros  y/o unidades
4.3 Montado de discos duros
4.4 Análisis de memoria RAM4.
4 Búsqueda de procesos y servicios sospechosos
4.5 Revisión del checksum
Sesión 05 Creación de imagen forense en frío.
5.0 Análisis de de historial de conección USB
5.1 Generación de Imagen Forense de discotecas duros ú unidades de extracción.
5.2 Archivos de historial
5.3 Cache
5.4 Registro de Windows
5.5 Logs de usuarios
5.5 Análisis de la Configuración del Sistema
5.6 Análisis de la Actividad del Usuario
Sesión 06 Delitos Informáticos (Pre-grabado)
6.0 Ley de Delitos Informáticos del Perú
6.1 Defacing & Ataques
6.2 Japanese Keywork Hack
Sesión 07 Investigación de red
7.0 Captura de Tráfico de Red
7.1 Análisis de procesos de red
7.2 Análisis de servicios red
7.3 Navegación y Antecedentes de Hackeos.
7.4 Búsqueda de antecedentes en páginas vulneradas
7.5 Conexiones de red activas
7.6 Historial de acciones
7.7 Descripción de sistemas
7.8 Volcado de memoria
Sesión 08 Extracción de evidencias
7.1 Extracción de archivos
Herramientas de de Compilación
7.1.1. De compilación de archivos
7.2 Análisis de los registros
7.3 Visor de registros
Sesión 09 Verificación de Hash
8.1 Calculadora de Hash.
8.2 Generación de Hash en línea.
8.3 Comprobación de la integridad de un archivo.
8.4 Verificación con algoritmos de Hash de diferentes archivos.
Sesión 10 Recolección de evidencias
10.1 Extracción y Captura de metadata en servidores.
10.2 Herramientas para verificación de información de servidores
10.3 Herramientas para adquisición de evidencias
Sesión 11 Acuerdo de Reserva y Confidencialidad (Pregrabado)
11.1 Confidencialidad, Transparencia & Privacidad
Sesión 12 Herramientas para forense en Video e Imágenes.
12.0 Recuperación de imágenes
12.1 Metadata en imágenes, video y archivos.
12.3 Comparación de videos
Sesión 13 Recovery Data
13.0 Recovery Data desde imágenes forenses
13.1 Registros de creación de archivos
13.2 Recovery data en caliente
Sesión 14 Descriptografía 
14.1 ¿Que es la Descriptografía?
14.2 Descifrado de información
14.3 Verificación de unidades ocultas
14.4 Desciframiento de archivos
Sesión 15 Forense en correo electrónico
15.0 Inspección en correo electrónico
15.2 Análisis forense de correos
15.4 Pericia en correo electrónico
Sesión 16 Introducción de un Forense en Móviles
16.1 Recuperación de información en MICROSD
16.2 Adquisición de copia lógica
Sesión 18 Auditoria Forense (Pre-grabado)
17.0 ¿Que es una Auditoría Informática?
17.1 La Responsabilidad de los Administradores en el RANSOMWARE
Sesión 18 Escritura y Presentación de informes (Pre-grabado)
18.1 Redacción del informe pericial y ratificación enjuicio oral
Sesión 19. Adicionales (Pre-grabado)
UEFI Malware
Análisis de MalwareCertificaciones ISO aplicables a forensia

Horarios disponibles

Modalidad Full Day
13,14, 20 y 21 de Enero del 2024
Sábados    15:00 a 19:00 horas.
Domingos 10:00 a 13:00 horas.

Modalidad Four Day
13,14, 20 y 21 de Enero del 2024
Sábados    15:00 a 19:00 horas.
Domingos 10:00 a 13:00 horas.

INVERSIÓN CON DESCUENTO
Desde el 16 de Diciembre del 2023
Tarifa Única 300 Soles Corporativo 259 Soles
Ex-Estudiantes Ediciones 2023 229 Soles

INVERSIÓN REGULAR
Desde el 17 de Diciembre del 2023
Tarifa Única 499 Soles / Corporativo 399 Soles
Ex-Estudiantes Ediciones 2023 329 Soles

Registro de inscripciones
Efectuar el abono en soles  en
Banco de la Nación 040-1993-1051
BCP 19198849580057
Banco Scotiabank 027-7682357
BBVA 0011-0814-0205023661
Banco Interbank 898-3178264593 
Titular Cesar Chavez Martinez

o Solicitar Yape, Plin, PagoEfectivo al Whatsapp +51930305927

Luego de efectuar el abono enviar el comprobante para la validación y enviarle la ficha de registro correspondiente.

Entidad acreditantes:
Hacking Bolivia, Comité Latinoamericano de Informática Forense (COLAINFO)
Instituto Nacional de Investigación Forense
Sede Forense
HackEC
Forensic Colombia, entre otras.

Informes en Discord en: peruhacking#4271
Telegram @peruh4cking
Whatsapp +51930305927
[email protected]

HACKING JUNIOR – CURSO EXCLUSIVO PRESENCIAL

Curso Exclusivo e de Introducción al Hacking Junior (CIHE)
MODALIDAD PRESENCIAL
Fechas: 8,9,10,16 y 17 de Diciembre del 2023
Horarios: 15:00 a 20:00 horas
Inscripción General 199 Soles

Sesión 1 OSINT
1.1 ¿Cómo buscar información pública
1.2 Base de datos para obtener información de personas y entidades
Sesión 2 Ethical Hacking
2.1 Historia del Hacking en el mundo
2.2 Amenaza, Vulnerabilidad y Riesgo
2.3 Pasos del Hacking
2.4 Material bibliográfico para Hacking
Sesión 3 Búsqueda de información de servidores
3.1 Detección de versión y servicios
3.2 Técnicas para agilizar escaneos
3.3 Software para detección de puertos TCP abiertos
3.4 Identificación de sistemas operativos
3.5 Identificación de usuarios con privilegios de servidores
Sesión 4 Inspección de registros de dominios
4.1 Búsqueda de DNS4.2 Información de propietarios
4.3 Identificación de servidores
4.3 Identificación de lenguajes de programación de los servidores
Sesión 5 Analizadores de tráfico 
5.1 Tipo de tráfico de red
5.2 Detección de tráfico
Sesión 6 Vulnerabilidades
6.1 Detección de vulnerabilidades locales
6.2 Búsqueda de vulnerabilidades
Sesión 7 Páginas de retos
7.1 Cazadores de recompensas
7.2 Servidores para entrenamientos de Hacking


Método de evaluación
Participación en clase (33.33%)
Prácticas en tiempo real (33.33%)
Informe (33.33%)

Calificación mínima aprobatoria 55/100 puntos

Procedimiento de inscripción:
En efectivo Procedimiento de inscripción bancaria
Entidad Bancaria: Banco de la Nación
Cuenta en Moneda Local: Soles
Nro. de Cuenta 040-1993-1051
Responsable César Chávez Martínez

Cuentas en los principales bancos del Perú, como son Scotiabank, Interbank, BBVA, BCP y más comunicarse al +51930305927 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o comisiones desde diversas partes del Perú.

Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.
Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.

Redes Sociales
Whatsapp / Whatsapp Business / SIGNAL mediante +51930305927
TELEGRAM @peruhack1ng
facebook.com/hackingperuano
[email protected]

PRESENCIAL LIMA: Certificación Internacional en Ethical Hacking

Modalidad Presencial
Certificación Internacional en Ethical Hacking
Módulo 2

Presentación
Las empresas requieren verificar si están seguras ante cualquier ciberataque.
Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad.
Usando herramientas estandarizadas y metodologías de penetration testing, podemos comprobar cuán segura es una red.

Actualmente hay una creciente demanda de profesionales experimentados en ethical hacking, y aquellos que acrediten una sólida formación y amplia experiencia; tendrán una mayor ventaja y podrán cubrir las necesidades que las empresas tengan en esta actividad.
La presente certificación proporciona los conocimientos para implementar las buenas prácticas de Hacking Ético, con la finalidad de detectar y corregir vulnerabilidades en diferentes entornos informáticos físicos, inalámbricos, móviles, web, entre otros.

Dirigido a: Técnicos, egresados y profesionales que laboran en las áreas de sistemas, redes, telecomunicaciones y carreras afines.
Ingenieros de sistemas. Ingenieros informáticos. Ingenieros de telecomunicaciones. Profesionales con experiencia en seguridad de la información. Auditores de seguridad informática y sistemas.
Personal de seguridad perimetral y administradores de red.

Estudiantes de 7mo. ciclo de educación superior de las carreras arriba indicadas.

Objetivos:
Utilizar en forma práctica las diversas herramientas adecuadas para desarrollar un proceso de Ethical Hacking.
Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
Entender el empleo y las tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras.
Entender los problemas de vulnerabilidad asociadas a la infraestructura y cómo llevar a cabo pruebas de penetración para encontrar y atacar las mitigaciones.

Requisitos: Profesionales o Estudiantes que cumplan con el perfil con conocimiento acreditable en redes y ciberseguridad.

LISTADO DE SESIONES
SESIÓN 0 ANÁLISIS DE POTENCIALES RIESGOS
0.1. Tipos de Amenazas y ataques potenciales.
0.2 Testing de servicios de red.
0.3 Requerimientos necesarios.

SESIÓN 0.1 DISPOSITIVOS & SEGURIDAD
0.1.2 Dispositivos de seguridad.
0.1.3. Estructuración de una red segura.

SESIÓN 1.0 CIBERSEGURIDAD & HACKING (Contenido pregrabado)
1.0. Ciberseguridad en entornos criminalísticos
1.1. La Magia del Hacking
1.2. Los 7 Pecados Capitales del Hacking
1.3. Ataques cibernéticos en ciudades inteligentes.

SESIÓN 2.0 INTRODUCCIÓN AL ETHICAL HACKING (Contenido pregrabado)
2.1. Historia del Hacking.
2.2. Terminología en Hacking
2.3. Historia de los Hackers Peruanos, Cibercriminales Peruanos y Casos emblemáticos.
2.4. Conceptos sobre el Ethical Hacking.
2.5. Tipos de Servicios en Ethical Hacking que pueden ser ofrecido

SESIÒN 3.0 Certificaciones Internacionales (Contenido pregrabado)
C|EHv12 (Certified Ethical Hacker)
CompTIA PenTest+
CCSP (Certified Cloud Security Professional)
eLearning Junior Penetration Tester
OSCP (Offensive Security Certified Professional)
OSWE (Offensive Security Web Expert)
CISSP (Certified Information Systems Security Professional)
eCPPTv2 (eLearnSecurity Certified Professional Penetration Tester)
eWPTXv2 (eLearnSecurity Web Application Penetration Tester eXtreme)
CISM (Certified Information Security Manager)
CRISC (Certified in Risk and Information Security Control)

Sesión 4.0 Metodologías en Ethical Hacking (Contenido pregrabado)
4.1 OSSTMM (Open-Source Security Testing Methodology Manual).
4.2 ISSAF (Information Systems Security Assessment Framework).
4.3 OWASP (Open Web Application Security Project).

Sesión 5.0 Directrices para validación de vulnerabilidades
Desbordamiento del buffer de memoria
Exposición del código fuente
Inyección de código basada en SQL
Inyección de código sobre argumentos
Limpieza de documentos
Métodos de control de seguridad privados o finales
Protección de la información en los procesos del sistema
Directriz
Pruebas con datos reales
Referencia directa a objetos
Salida de las funciones
Validación de los datos de entrada

SESIÓN 6.0 FUZZING PARA HACKING
6.1 Fuzzing con PyDbg
6.2 Fuzzing FTP
6.3 Fuzzing para Redes
6.4 Programas para web fuzzing
6.4.1 Fuzzing para vectores
6.4.2 Replacive Fuzzing
6.5 Cross Site Scripting (XSS)
6.5.1 Desbordamiento de búfer y el formato de cadena de errores
6.6 Fuzzing para búsqueda de vulnerabilidades

SESIÓN 7.0 BIOHACKING
7.1 ¿Que es el Biohacking?
7.2 Ethical Hacking para dispositivos médicos
7.3 Chips y Neutranmisores
7.4 GPS Biológico
7.5. Vulnerabilidades en dispositivos médicos.

SESIÓN 8.0 CRAWLING
8.1 ¿Qué son los crawlers?
8.2 parámetros del crawling
8.3 Crawl Budget
8.4 Procesos de crawling e identificación de vulnerabilidades
8.5 Rastreador Web de los Hackers

SESIÓN 9.0 PAYLOADS
9.1 ¿Que es un Payload?
9.2 Payload CMS
9.3 Generadores de Payloads

SESIÓN 10.0 CONTRATO & REGLAS EN EL ETHICAL HACKING (Contenido pregrabado)
3.1. Contrato de Confidencialidad.
3.1. Reglas del Contrato.

SESIÓN 11.0 FOOTPRINTING Y SCANNING
4.1 Obtención de información administrativa de servidores.
4.1.0 Investigación en consola por comandos DNS Lookup y otros.
4.1.1 Identificación y localización de dominios y subdominios.
4.1.2 Consultas de registro DNS.
4.1.3 Identificación de correos electrónicos y determinación de servidores.
4.1.4 Interrogación de DNS, WHOIS
4.2. Dork Hacking (Bing, Google, Yahoo, Yandex, Baidu, Goo, DuckDuckGo, Ecosia).
4.3. Descarga de metadatos de archivos en servidores.
4.4. Análisis de cabeceras de correos electrónicos.
4.5. Herramientas automatizadas para reconocimiento del objetivo.
4.6. Búsqueda avanzadas en redes sociales.
4.7. Búsqueda en repositorios públicos.
4.8. Herramientas online para recolección de información.
4.9. Herramientas de red para recolección de información.

SESIÓN 12.0 INGENIERÍA SOCIAL Y NAVEGACIÓN SEGURA
5.0. Ingeniería Social.
5.1. Adquisición de datos mediante URL.
5.2. Navegación Segura.
5.2.1 Browser ideales.
5.2.2 Browser vulnerables.
5.2.3 Búsqueda en Surface Web.

SESIÓN 13.0 ESCANEO Y EXPLORACIÓN
6.1. Escaneo de puertos y enumeración de servicios.
6.2. Escaneo automatizado de vulnerabilidades.
6.3. Mapping de la estructura y arquitectura de servidores dentro de la red
6.4. Identificación de Sistemas Operativos.
6.5. Escaneo de los puertos TCP / UDP.
6.6. Fingerprinting

SESIÓN 14.0 METADATA
7.1. Extracción de Metadata en Imágenes, audios, fotografías, vídeos y documentos.
7.2. Captura de metadata en servidores.
7.3. Eliminación segura de metadata.
7.4. Descarga de contenido de servidores para infraestructura de pruebas

SESIÓN 15.0 INTRODUCCIÓN A LA ESTEGANOGRAFÍA
8.1. Esteganografía (Pruebas & Conceptos)
8.2. Ocultamiento de información en imágenes mediante software
8.3. Ocultamiento de información cifrada en imágenes mediante software
8.4. Transmisión de imágenes ocultas indetectables en whatsapp, Telegram, Signal

SESIÓN 16.0 NAVEGACIÓN ANÓNIMA
9.1. Envió de correos anónimos
9.2. Envió y validación SMS anónimo
9.3. Creación de correos desechables
9.4. Redes VPN
9.5. Utilización de Apis Criptograficas

SESIÓN 17.0 COMBATE AL CIBERCRIMEN
10.1 Analizadores de ataques informáticos
10.2 Botnets
10.3 Escaneadores de malware en tiempo real
10.4 Métodos de descrifado de código malicioso
10.5. Base de datos de vulnerabilidades, 0 days, CVE

SESIÓN 18.0 VERIFICACIÓN DE SERVIDORES
11.1 Barrido de estructura de servidores
11.1.1. Topología de Red
11.1.2. Scanning de Versiones
11.2 Cómo analizar y detectar errores de configuración
11.3 Backdoors y principales vulnerabilidades
11.4. Análisis de tráfico de red a procesos de scanning.
11.5. Análisis de Softwares para Penetration Testing de Owasp

SESIÓN 19.0 HUMAN HACKING (Contenido pregrabado)
12.1. Contingencia ante ataques.
12.2. Reconocimiento de vulnerabilidades en correos electrónicos.
12.3. Seguridad en redes sociales.

SESIÓN 20.0 EXPLOITS
13.1. Búsqueda y uso de exploits.
13.2. Servidores para pruebas.
13.3. Herramientas automatizadas.
13.4. Registros de servidores robot.txt
13.5. Búsqueda manual de errores

SESIÓN 21. ESCANEO DE VULNERABILIDADES EN SERVIDORES
14.3. KeyLoggers / Sniffing de tráfico
14.4. Diccionarios de Contraseña
14.5. Ataques de Fuerza Bruta
14.6. Man in the Middle.

SESIÓN 22. BÚSQUEDA DE VULNERABILIDADES
15.1. Softwares para búsqueda de vulnerabilidades en entorno web.
15.2. Softwares aplicables a reconocimiento de errores.
15.3. Captura de paquetes y sesiones

SESIÓN 23. PENETRATION TESTING
16.1. Pentesting a servidores
16.2. Retos en Hacking / Hall of Fame
16.3. Bughunter

SESIÒN 24 Diverso (Contenido Pre-grabado)
Cuadrante Mágico de Gartner
Prueba de firma digital de aplicaciones Web
Bases de adjudicación en cumplimiento con la SBS

SESIÓN 25 HACKTRICKS
25.1 Bypass CAPTCHA y ReCAPTCHA
25.2 Bypass captcha Python
25.3 Python selenium captcha solver
25.4 Bypass in the Captcha en Browsers
25.4.1 Internet Edge
25.5 Captcha por derivación de navegación
25.4.2 Firefox
25.4.3 Google Chrome

SESIÓN 26 HACKING DE LA VIEJA ESCUELA
26.1 CMD Hacking
26.2 Cracking
26.3 Hacking con Ollydbg
26.4 Game Debugging con X64dbg
26.6 Github Hacking Tools

SESIÓN 27 HACKING EN EL INTERNET DE LAS COSAS
27.1 Hacking IOT
27.2 Bugs y Vulnerabilidades
27.3 Acceso al firmware de un dispositivo
27.4 Pentesting para IOT

SESIÓN EVALUACIÓN
Obtención de certificación internacionales en Hacking
Presentación de informe

Procedimiento de inscripción:

En efectivo
Procedimiento de inscripción bancaria:
Entidad Bancaria: Banco de la Nación
Cuenta en Moneda Local: Soles
Nro. de Cuenta 040-1993-1051
Responsable César Chávez Martínez

Inversión con descuento:
(Hasta el 11 de Noviembre del 2023)
Profesionales S/ 299 soles
Corporativo S/ 255 soles (desde el 3er. inscrito)
Estudiantes S/ 199 soles
Est. Corporativo S/ 159 soles (desde el 3er. inscrito)

Inversión regular:
(Desde el 12 de Noviembre del 2023)
Profesionales S/ 399 soles
Corporativo S/ 355 soles (desde el 3er. inscrito)
Estudiantes S/ 299 soles
Est. Corporativo S/ 259 soles (desde el 3er. inscrito)
*No incluye I.G.V.
Incluye: matrícula, derecho a examen,file, acceso a grupo DISCORD y softwares a emplear.

Cuentas en los principales bancos del Perú, como son Scotiabank, Interbank, BBVA, BCP y más comunicarse al +51998911541 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o comisiones desde diversas partes del Perú.

Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.

Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.

Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.

MODALIDAD THREE DAY

Fechas: Sábado 25,26,27 de Noviembre del 2023
Horario de clases:
Sábado de 15:00 a 18:00 hrs
Domingo de 10:00 a 14:00 hrs.
Lunes de 18:00 a 20:00 hrs.

Calificación Mínima Aprobatoria 75/100 puntos

Instructor:
Lic. Cesar Chavez M. @peruhacking
Consultor en Ciberseguridad, Analista Forense ha desarrollado actividades presenciales cursos, talleres y seminarios a lo largo de América Latina en países como Paraguay, Argentina, Ecuador, Bolivia, Perú, Chile, México y en modalidad online para Guatemala, Ecuador, España, Colombia, Costa Rica, Puerto Rico, Honduras, Panama.
Representante del Comité Latinoamericano de Informática Forense / Hack & Founders para Perú, ha participado como expositor nacional e internacional en más de 5k disertaciones

Redes Sociales

Whatsapp +51930305927
TELEGRAM @peruh4cking
facebook.com/hackingperuano
[email protected]

EDICION EXCLUSIVA FULL DAY HACKING


EDICIÓN EXCLUSIVA
Certificación Internacional en Ethical Hacking


Dirigido a: Técnicos, egresados y profesionales que laboran en las áreas de sistemas, redes, telecomunicaciones y carreras afines.  Ingenieros de sistemas. Ingenieros informáticos. Ingenieros de telecomunicaciones. Profesionales con experiencia en seguridad de la información. Auditores de seguridad informática y sistemas. Personal de seguridad perimetral y administradores de red.
Estudiantes de 7mo. ciclo de educación superior de las carreras arriba indicadas.
Objetivos: Utilizar en forma práctica las diversas herramientas adecuadas para desarrollar un proceso de Ethical Hacking. Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.  Entender el empleo y las tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras.  Entender los problemas de vulnerabilidad asociadas a la infraestructura y cómo llevar a cabo pruebas de penetración para encontrar y atacar las mitigaciones.
Requisitos: Profesionales o Estudiantes que cumplan con el perfil con conocimiento acreditable en redes y ciberseguridad.
LISTADO DE SESIONES SESIÓN 0 ANÁLISIS DE POTENCIALES RIESGOS 0.1. Tipos de Amenazas y ataques potenciales. 0.2  Testing de servicios de red.   0.3  Requerimientos necesarios.
SESIÓN 0.1 DISPOSITIVOS & SEGURIDAD 0.1.2 Dispositivos de seguridad. 0.1.3. Estructuración de una red segura.
SESIÓN 1.0 CIBERSEGURIDAD & HACKING(Contenido pregrabado) 1.0. Ciberseguridad en entornos criminalísticos 1.1. La Magia del Hacking 1.2. Los 7 Pecados Capitales del Hacking 1.3. Ataques cibernéticos en ciudades inteligentes.
SESIÓN 2.0 INTRODUCCIÓN AL ETHICAL HACKING(Contenido pregrabado) 2.1. Historia del Hacking. 2.2. Terminología en Hacking 2.3. Historia de los Hackers Peruanos, Cibercriminales Peruanos y Casos emblemáticos. 2.4. Conceptos sobre el Ethical Hacking. 2.5. Tipos de Servicios en Ethical Hacking que pueden ser ofrecido
SESIÒN 3.0 Certificaciones Internacionales(Contenido pregrabado) C|EHv12  (Certified Ethical Hacker) CompTIA PenTest+ CCSP (Certified Cloud Security Professional) eLearning Junior Penetration Tester OSCP (Offensive Security Certified Professional) OSWE (Offensive Security Web Expert) CISSP (Certified Information Systems Security Professional) eCPPTv2 (eLearnSecurity Certified Professional Penetration Tester) eWPTXv2 (eLearnSecurity Web Application Penetration Tester eXtreme) CISM (Certified Information Security Manager) CRISC (Certified in Risk and Information Security Control)
Sesión 4.0 Metodologías en Ethical Hacking(Contenido pregrabado) 4.1 OSSTMM (Open-Source Security Testing Methodology Manual). 4.2 ISSAF (Information Systems Security Assessment Framework). 4.3 OWASP (Open Web Application Security Project).
Sesión 5.0  Directrices para validación de vulnerabilidades Desbordamiento del buffer de memoria Exposición del código fuente Inyección de código basada en SQL Inyección de código sobre argumentos Limpieza de documentos Métodos de control de seguridad privados o finales Protección de la información en los procesos del sistema Directriz Pruebas con datos reales Referencia directa a objetos Salida de las funciones Validación de los datos de entrada
SESIÓN 6.0 FUZZING PARA HACKING 6.1 Fuzzing con PyDbg 6.2 Fuzzing FTP 6.3 Fuzzing para Redes 6.4 Programas para web fuzzing 6.4.1 Fuzzing para vectores 6.4.2 Replacive Fuzzing 6.5 Cross Site Scripting (XSS) 6.5.1 Desbordamiento de búfer y el formato de cadena de errores 6.6 Fuzzing para búsqueda de vulnerabilidades
SESIÓN 7.0 BIOHACKING (Contenido pregrabado) 7.1 ¿Que es el Biohacking? 7.2 Ethical Hacking para dispositivos médicos 7.3 Chips y Neutranmisores 7.4 GPS Biológico 7.5. Vulnerabilidades en dispositivos médicos.
SESIÓN 8.0 CRAWLING 8.1 ¿Qué son los crawlers? 8.2 parámetros del crawling 8.3 Crawl Budget 8.4 Procesos de crawling e identificación de vulnerabilidades 8.5 Rastreador Web de los Hackers
SESIÓN 9.0 PAYLOADS (Contenido pregrabado) 9.1 ¿Que es un Payload? 9.2 Payload CMS 9.3 Generadores de Payloads
SESIÓN 10.0 CONTRATO & REGLAS EN EL ETHICAL HACKING(Contenido pregrabado) 3.1. Contrato de Confidencialidad. 3.1. Reglas del Contrato. SESIÓN 11.0 FOOTPRINTING Y SCANNING 4.1 Obtención de información administrativa de servidores. 4.1.0 Investigación en consola por comandos DNS Lookup y otros. 4.1.1 Identificación y localización de dominios y subdominios.  4.1.2 Consultas de registro DNS. 4.1.3 Identificación de correos electrónicos y determinación de servidores.  4.1.4 Interrogación de DNS, WHOIS 4.2. Dork Hacking (Bing, Google, Yahoo, Yandex, Baidu, Goo, DuckDuckGo, Ecosia). 4.3. Descarga de metadatos de archivos en servidores. 4.4. Análisis de cabeceras de correos electrónicos. 4.5. Herramientas automatizadas para reconocimiento del objetivo. 4.6. Búsqueda avanzadas en redes sociales. 4.7. Búsqueda en repositorios públicos. 4.8. Herramientas online para recolección de información. 4.9. Herramientas de red para recolección de información.
SESIÓN 12.0 INGENIERÍA SOCIAL Y NAVEGACIÓN SEGURA 5.0. Ingeniería Social. 5.1. Adquisición de datos mediante URL. 5.2. Navegación Segura. 5.2.1 Browser ideales.  5.2.2 Browser vulnerables.  5.2.3 Búsqueda en Surface Web.
SESIÓN 13.0 ESCANEO Y EXPLORACIÓN 6.1. Escaneo de puertos y enumeración de servicios. 6.2. Escaneo automatizado de vulnerabilidades.  6.3. Mapping de la estructura y arquitectura de servidores dentro de la red 6.4. Identificación de Sistemas Operativos. 6.5. Escaneo de los puertos TCP / UDP. 6.6. Fingerprinting
SESIÓN 14.0 METADATA 7.1. Extracción de Metadata en Imágenes, audios, fotografías, vídeos y documentos. 7.2. Captura de metadata en servidores. 7.3. Eliminación segura de metadata. 7.4. Descarga de contenido de servidores para infraestructura de pruebas
SESIÓN 15.0 INTRODUCCIÓN A LA ESTEGANOGRAFÍA 8.1. Esteganografía (Pruebas & Conceptos) 8.2. Ocultamiento de información en imágenes mediante software 8.3. Ocultamiento de información cifrada en imágenes mediante software 8.4. Transmisión de imágenes ocultas indetectables en whatsapp, Telegram, Signal
SESIÓN 16.0 NAVEGACIÓN ANÓNIMA 9.1. Envió de correos anónimos  9.2. Envió y validación SMS anónimo 9.3. Creación de correos desechables 9.4. Redes VPN 9.5. Utilización de Apis Criptograficas
SESIÓN 17.0 COMBATE AL CIBERCRIMEN 10.1 Analizadores de ataques informáticos 10.2 Botnets 10.3 Escaneadores de malware en tiempo real 10.4 Métodos de descrifado de código malicioso 10.5. Base de datos de vulnerabilidades, 0 days, CVE
SESIÓN 18.0 VERIFICACIÓN DE SERVIDORES 11.1 Barrido de estructura de servidores 11.1.1. Topología de Red 11.1.2. Scanning de Versiones 11.2 Cómo analizar y detectar errores de configuración 11.3 Backdoors y principales vulnerabilidades 11.4. Análisis de tráfico de red a procesos de scanning. 11.5. Análisis de Softwares para Penetration Testing de  Owasp 
SESIÓN 19.0 HUMAN HACKING (Contenido pregrabado) 12.1. Contingencia ante ataques. 12.2. Reconocimiento de vulnerabilidades en correos electrónicos. 12.3. Seguridad en redes sociales.
SESIÓN 20.0 EXPLOITS  13.1. Búsqueda y uso de exploits. 13.2. Servidores para pruebas.  13.3. Herramientas automatizadas. 13.4. Registros de servidores robot.txt   13.5. Búsqueda manual de errores
SESIÓN 21. ESCANEO DE VULNERABILIDADES EN SERVIDORES 14.3. KeyLoggers / Sniffing de tráfico 14.4. Diccionarios de Contraseña 14.5. Ataques de Fuerza Bruta 14.6. Man in the Middle.
SESIÓN 22. BÚSQUEDA DE VULNERABILIDADES 15.1. Softwares para búsqueda de vulnerabilidades en entorno web. 15.2. Softwares aplicables a reconocimiento de errores. 15.3. Captura de paquetes y sesiones
SESIÓN 23. PENETRATION TESTING 16.1. Pentesting a servidores 16.2. Retos en Hacking / Hall of Fame 16.3. Bughunter 
SESIÒN 24 Diverso(Contenido Pre-grabado) Cuadrante Mágico de Gartner Prueba de firma digital de aplicaciones Web Bases de adjudicación en cumplimiento con la SBS
SESIÓN 25 HACKTRICKS 25.1 Bypass CAPTCHA y ReCAPTCHA 25.2 Bypass captcha Python 25.3 Python selenium captcha solver 25.4 Bypass in the Captcha en Browsers 25.4.1 Internet Edge 25.5 Captcha por derivación de navegación 25.4.2 Firefox 25.4.3 Google Chrome
SESIÓN 26 HACKING DE LA VIEJA ESCUELA 26.1 CMD Hacking 26.2 Cracking 26.3 Hacking con Ollydbg 26.4 Game Debugging con X64dbg 26.6 Github Hacking Tools
SESIÓN 27 HACKING EN EL INTERNET DE LAS COSAS 27.1 Hacking IOT 27.2 Bugs y Vulnerabilidades 27.3 Acceso al firmware de un dispositivo 27.4 Pentesting para IOT
SESIÓN EVALUACIÓN Obtención de certificación internacionales en Hacking Presentación de informe
Procedimiento de inscripción: 
En efectivo Procedimiento de inscripción bancaria:  Entidad Bancaria: Banco de la Nación Cuenta en Moneda Local: Soles Nro. de Cuenta 040-1993-1051 Responsable César Chávez Martínez
Inversión con descuento:
(Hasta el 24 de Octubre del 2023)
Profesionales  S/ 299 soles
Estudiantes     S/ 199 soles 
Inversión regular: 
(Desde el 25  de Octubre del 2023)
Profesionales  S/ 399 soles
Estudiantes    S/ 299 soles  
*No incluye I.G.V.
Incluye: matrícula, derecho a examen,file, acceso a grupo DISCORD y softwares a emplear.
Cuentas en los principales bancos del Perú, como son Scotiabank, Interbank, BBVA, BCP y más comunicarse al +51930305927 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o comisiones desde diversas partes del Perú
Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.
Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.

MODALIDAD FULLDAY – 5 Vacantes disponibles

Fecha de inicio: Sábado 04 de Noviembre del 2023
Fecha de término: Domingo 05 de Noviembre del 2023
Horario de clases:   Sábado de 09:00 a 18:00 hrs / Domingo de 10:00 a 14:00 hrs.

05 Vacantes disponibles
Calificación Mínima Aprobatoria 75/100 puntos
Instructor: Lic. Cesar Chavez M. @peruhacking Consultor en Ciberseguridad, Analista Forense ha desarrollado actividades presenciales cursos, talleres y seminarios a lo largo de América Latina en países como Paraguay, Argentina, Ecuador, Bolivia, Perú, Chile, México  y en modalidad online para Guatemala, Ecuador, España, Colombia, Costa Rica, Puerto Rico, Honduras, Panama. Representante del Comité Latinoamericano de Informática Forense / Hack & Founders para Perú, ha participado como expositor nacional e internacional en más de 5k disertaciones
Redes Sociales
Whatsapp   +51930305927 TELEGRAM @peruh4cking facebook.com/hackingperuano [email protected]

HACKING JUNIOR EXCLUSIVO

Curso Exclusivo e de Introducción al Hacking Junior (CIHE)
MODALIDAD PRESENCIAL

Inicio Confirmado / 9 Vacantes disponibles

Fechas: 8,9,10,16 y 17 de Diciembre del 2023
Horarios: 15:00 a 20:00 horas
Inscripción General 199 Soles

Sesión 1 OSINT1.1
¿Cómo buscar información pública
1.2 Base de datos para obtener información de personas y entidades
Sesión 2 Ethical Hacking
2.1 Historia del Hacking en el mundo
2.2 Amenaza, Vulnerabilidad y Riesgo
2.3 Pasos del Hacking
2.4 Material bibliográfico para Hacking
Sesión 3 Búsqueda de información de servidores
3.1 Detección de versión y servicios
3.2 Técnicas para agilizar escaneos
3.3 Software para detección de puertos TCP abiertos
3.4 Identificación de sistemas operativos
3.5 Identificación de usuarios con privilegios de servidores
Sesión 4 Inspección de registros de dominios
4.1 Búsqueda de DNS
4.2 Información de propietarios
4.3 Identificación de servidores
4.4 Identificación de lenguajes de programación de los servidores
Sesión 5 Analizadores de tráfico
5.1 Tipo de tráfico de red
5.2 Detección de tráfico
Sesión 6 Vulnerabilidades
6.1 Detección de vulnerabilidades locales
6.2 Búsqueda de vulnerabilidades
Sesión 7 Páginas de retos
7.1 Cazadores de recompensas
7.2 Servidores para entrenamientos de Hacking

Método de evaluación
Participación en clase (33.33%)
Prácticas en tiempo real (33.33%)
Informe (33.33%)
Calificación mínima aprobatoria 55/100 puntos

En efectivo

Procedimiento de inscripción bancaria
Entidad Bancaria: Banco de la Nación
Cuenta en Moneda Local: Soles
Nro. de Cuenta 040-1993-1051Responsable César Chávez Martínez
Cuentas en los principales bancos del Perú, como son Scotiabank, Interbank, BBVA, BCP y más comunicarse al +51930305927 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o comisiones desde diversas partes del Perú.
Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.
Redes Sociales
Whatsapp / Whatsapp Business / SIGNAL mediante +51930305927
TELEGRAM @peruhack1ngfacebook.com/hackingperuano
[email protected]

Curso de Introducción al Hacking Ético

El Instituto Nacional de Investigación Forense
Personeria Juridica 12504821

Tiene el agrado de invitar a la comunidad en general a inscribirse en Hacking Semi Senior
Curso de Especialización en Hacking 2023
con 40 horas académicas

El presente es dirigido a ex estudiantes de informático, computación y sistemas que deseen complementar sus conocimientos en hacking.
Las clases se desarrollarán en modalidad a distancia
Se emplea para el desarrollo de clases el servidor GotoMEET y las grabaciones se dejan disponibles mediante el grupo DISCORD. Con acompamiento mediante servidor Moodle.
Se asignará a los estudiantes un nickname para conservar anonimato en el desarrollo de las sesiones en tiempo real

Horario semanal Viernes 20:00 a 22:00 hrs. (Perú)
Fechas 2,9,16,23,30 de Junio, 1 y 2 de Julio del 2023
20:00 a 22:00 horas.

Speakers de España, Argentina, Perú, Rusia, Bolivia y  Mexico.

Temas a Tratar

Sesión 1 Hacking 101
– Como hackear profesionalmente
– Tipos de pruebas en Penetration Testing
– Adquisición de información de targets
Sesión 2 Escaneo
– Metodologias de escaneo
– Intrusion Interna
– Intrusion Externa
Sesión 3 Tipos de Ataque
– Ciberinteligencia para modelado de amenazas
– Restricciones establecidas de Explotación
– Post-Explotación
Sesión 3 Simulación de Ataques en entorno reales
– Ejercicios de scanning
– The Common Vulnerability Scoring System CVSS
– Análisis manuales
Sesión 4 Pentesting en tiempo real
– Monitoreo de servidores
– Análisis de Shells
– Búsqueda de vulnerabilidades para Payloads
Sesión 5 Análisis de código y retos
– WarGames y CTF
– Hacking con ChatGPT
– Sniffing
Sesión 6 Practica en tiempo real de defensas contra ciberataques
– Interceptacion de trafico
– Filtración y análisis de paquetes
– Scripting
Sesión 7 CyberOps
– Equipos de Red Team / Blue Team
– Reportes de Exploits y Reversing
– Generación de ataques a ambientes descontrolados

Edición a distancia para todo el mundo

Método de evaluación
Participación en clase (33.33%)
Trabajos domiciliarios (33.33%)
Informe (33.33%)

Inversión descuento:
Disponible hasta el 11 de Mayo del 2023
General: 199 soles / Ex Estudiantes INIF 140 soles
Corporativo: 159 soles (desde el 3er.  participante)

Inversión regular
Pasado el 12 de Mayo del 2023
General 299 soles / Ex Estudiantes INIF 240 soles
Corporativo: 259 soles (desde el 3er.  participante)

Procedimiento de inscripción:

En efectivo Procedimiento de inscripción bancaria

Entidad Bancaria: Banco de la Nación
Cuenta en Moneda Local: Soles
Nro. de Cuenta 040-1993-1051
Responsable César Chávez Martínez

Cuentas en los principales bancos del Perú, como son Scotiabank, Interbank, BBVA, BCP y más comunicarse al +51930305927 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o comisiones desde diversas partes del Perú.

 Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.

 Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.

Redes Sociales
Whatsapp / Whatsapp Business / SIGNAL mediante +51930305927
TELEGRAM @peruhack1ng
facebook.com/hackingperuano
[email protected]
www.peruhacking.com

CERTIFICACIÓN INTERNACIONAL EN ETHICAL HACKING

Programa de Actualización en Informática

Información disponible para Perú

CERTIFICACIÓN INTERNACIONAL EN ETHICAL HACKING
Módulo 2

Presentación
Las empresas requieren verificar si están seguras ante cualquier ciberataque.
Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad.
Usando herramientas estandarizadas y metodologías de penetration testing, podemos comprobar cuán segura es una red.

Actualmente hay una creciente demanda de profesionales experimentados en ethical hacking, y aquellos que acrediten una sólida formación y amplia experiencia; tendrán una mayor ventaja y podrán cubrir las necesidades que las empresas tengan en esta actividad.

La presente certificación proporciona los conocimientos para implementar las buenas prácticas de Hacking Ético, con la finalidad de detectar y corregir vulnerabilidades en diferentes entornos informáticos físicos, inalámbricos, móviles, web, entre otros.

Dirigido a
Técnicos, egresados y profesionales que laboran en las áreas de sistemas, redes, softwares, telecomunicaciones y carreras afines.
Ingenieros de sistemas. Ingenieros informáticos. Ingenieros de telecomunicaciones. Profesionales con experiencia en seguridad de la información. Auditores de seguridad informática y sistemas.
Personal de seguridad perimetral y administradores de red.
Estudiantes de 7mo. ciclo de educación superior de las carreras arriba indicadas.

Objetivos:
Utilizar en forma práctica las diversas herramientas adecuadas para desarrollar un proceso de ethical hacking.
Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
Entender el empleo y las tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras.
Entender los problemas de vulnerabilidad asociadas a la infraestructura y cómo llevar a cabo pruebas de penetración para encontrar y atacar las mitigaciones.

Pre-requisitos:
Profesionales o Estudiantes que cumplan con el perfil con conocimiento acreditable en redes y ciberseguridad.

Listado de sesiones

SESIÓN 0 ANÁLISIS DE POTENCIALES RIESGOS
0.1. Tipos de Amenazas y ataques potenciales.
0.2  Testing de servicios de red. 
0.3 Requerimientos necesarios.

SESIÓN 0.1 DISPOSITIVOS & SEGURIDAD
0.1.2 Dispositivos de seguridad.
0.1.3. Estructuración de una red segura.

SESIÓN 1.0 CIBERSEGURIDAD & HACKING (Contenido pregrabado)
1.0. Ciberseguridad en entornos criminalísticos
1.1. La Magia del Hacking
1.2. Los 7 Pecados Capitales del Hacking
1.3. Ataques cibernéticos en ciudades inteligentes.

SESIÓN 2.0 INTRODUCCIÓN AL ETHICAL HACKING (Contenido pregrabado)
2.1. Historia del Hacking.
2.2. Terminología en Hacking
2.3. Historia de los Hackers Peruanos, Cibercriminales Peruanos y Casos emblemáticos.
2.4. Conceptos sobre el Ethical Hacking.
2.5. Tipos de Servicios en Ethical Hacking que pueden ser ofrecido

SESIÓN 3.0 CERTIFICACIONES INTERNACIONALES
3.1 C|EHv12  (Certified Ethical Hacker)
3.2 CompTIA PenTest+
3.3 CCSP (Certified Cloud Security Professional)
3.4 EJPT eLearning Junior Penetration Tester
3.5 OSCP (Offensive Security Certified Professional)
3.6 OSWE (Offensive Security Web Expert)
3.7 CISSP (Certified Information Systems Security Professional)
3.8 eCPPTv2 (eLearnSecurity Certified Professional Penetration Tester)
3.9 eWPTXv2 (eLearnSecurity Web Application Penetration Tester eXtreme)
3.10 CISM (Certified Information Security Manager)
3.11 CRISC (Certified in Risk and Information Security Control)

SESIÓN 4.0 METODOLOGÍAS EN ETHICAL HACKING
4.1 OSSTMM (Open-Source Security Testing Methodology Manual).
4.2 ISSAF (Information Systems Security Assessment Framework).
4.3 OWASP (Open Web Application Security Project).

SESIÓN 5.0  DIRECTRICES PARA VALIDACIÓN DE VULNERABILIDADES
5.1 Desbordamiento de buffer de memoria.                       
5.2 Exposición del código fuente.                             
5.3.1 Inyección de código basada en SQL.                             
5.3.2 Inyección de código sobre argumentos.                     
5.5 Limpieza de documentos.                    
5.6.1 Métodos de control de seguridad privados o finales.                            
5.6.2 Protección de la información en los procesos del sistema.                  
5.7.1 Directriz.
5.7.2 Pruebas con datos reales.                 
5.8 Referencia directa a objetos.                              
5.9.1 Salida de las funciones                      
5.9.2 Validación de los datos de entrada

SESIÓN 6.0 FUZZING PARA HACKING
6.1 Fuzzing con PyDbg
6.2 Fuzzing FTP
6.3 Fuzzing para Redes
6.4 Programas para web fuzzing
6.4.1 Fuzzing para vectores
6.4.2 Replacive Fuzzing
6.5 Cross Site Scripting (XSS)
6.5.1 Desbordamiento de búfer y el formato de cadena de errores
6.6 Fuzzing para búsqueda de vulnerabilidades

SESIÓN 7.0 BIOHACKING
7.1 ¿Que es el Biohacking?
7.2 Ethical Hacking para dispositivos médicos
7.3 Chips y Neutranmisores
7.4 GPS Biológico
7.5. Vulnerabilidades en dispositivos médicos.

SESIÓN 8.0 CRAWLING
8.1 ¿Qué son los crawlers?
8.2 parámetros del crawling
8.3 Crawl Budget
8.4 Procesos de crawling e identificación de vulnerabilidades
8.5 Rastreador Web de los Hackers

SESIÓN 9.0 PAYLOADS
9.1 ¿Que es un Payload?
9.2 Payload CMS
9.3 Generadores de Payloads

SESIÓN 10.0 CONTRATO & REGLAS EN EL ETHICAL HACKING (Contenido pregrabado)
3.1. Contrato de Confidencialidad.
3.1. Reglas del Contrato.

SESIÓN 11.0 FOOTPRINTING Y SCANNING
4.1 Obtención de información administrativa de servidores.
4.1.0 Investigación en consola por comandos DNS Lookup y otros.
4.1.1 Identificación y localización de dominios y subdominios.
4.1.2 Consultas de registro DNS.
4.1.3 Identificación de correos electrónicos y determinación de servidores.
4.1.4 Interrogación de DNS, WHOIS
4.2. Dork Hacking (Bing, Google, Yahoo, Yandex, Baidu, Goo, DuckDuckGo, Ecosia).
4.3. Descarga de metadatos de archivos en servidores.
4.4. Análisis de cabeceras de correos electrónicos.
4.5. Herramientas automatizadas para reconocimiento del objetivo.
4.6. Búsqueda avanzadas en redes sociales.
4.7. Búsqueda en repositorios públicos.
4.8. Herramientas online para recolección de información.
4.9. Herramientas de red para recolección de información.

SESIÓN 12.0 INGENIERÍA SOCIAL Y NAVEGACIÓN SEGURA
5.0. Ingeniería Social.
5.1. Adquisición de datos mediante URL.
5.2. Navegación Segura.
5.2.1 Browser ideales.
5.2.2 Browser vulnerables.
5.2.3 Búsqueda en Surface Web.

SESIÓN 13.0 ESCANEO Y EXPLORACIÓN
6.1. Escaneo de puertos y enumeración de servicios.
6.2. Escaneo automatizado de vulnerabilidades.
6.3. Mapping de la estructura y arquitectura de servidores dentro de la red
6.4. Identificación de Sistemas Operativos.
6.5. Escaneo de los puertos TCP / UDP.
6.6. Fingerprinting

SESIÓN 14.0 METADATA
7.1. Extracción de Metadata en Imágenes, audios, fotografías, vídeos y documentos.
7.2. Captura de metadata en servidores.
7.3. Eliminación segura de metadata.
7.4. Descarga de contenido de servidores para infraestructura de pruebas

SESIÓN 15.0 INTRODUCCIÓN A LA ESTEGANOGRAFÍA
8.1. Esteganografía (Pruebas & Conceptos)
8.2. Ocultamiento de información en imágenes mediante software
8.3. Ocultamiento de información cifrada en imágenes mediante software
8.4. Transmisión de imágenes ocultas indetectables en whatsapp, Telegram, Signal

SESIÓN 16.0 NAVEGACIÓN ANÓNIMA
9.1. Envió de correos anónimos
9.2. Envió y validación SMS anónimo
9.3. Creación de correos desechables
9.4. Redes VPN
9.5. Utilización de Apis Criptograficas

SESIÓN 17.0 COMBATE AL CIBERCRIMEN
10.1 Analizadores de ataques informáticos
10.2 Botnets
10.3 Escaneadores de malware en tiempo real
10.4 Métodos de descifrado de código malicioso
10.5. Base de datos de vulnerabilidades, 0 Day, CVE

SESIÓN 18.0 VERIFICACIÓN DE SERVIDORES
11.1 Barrido de estructura de servidores

11.1.1. Topología de Red
11.1.2. Scanning de Versiones
11.2 Cómo analizar y detectar errores de configuración
11.3 Backdoors y principales vulnerabilidades
11.4. Análisis de tráfico de red a procesos de scanning.
11.5. Análisis de Softwares para Penetration Testing de  Owasp

SESIÓN 19.0 HUMAN HACKING
12.1. Contingencia ante ataques.
12.2. Reconocimiento de vulnerabilidades en correos electrónicos.
12.3. Seguridad en redes sociales.

SESIÓN 20.0 EXPLOITS
13.1. Búsqueda y uso de exploits.
13.2. Servidores para pruebas.
13.3. Herramientas automatizadas.
13.4. Registros de servidores robot.txt 
13.5. Búsqueda manual de errores

SESIÓN 21. ESCANEO DE VULNERABILIDADES EN SERVIDORES
14.3. KeyLoggers / Sniffing de tráfico
14.4. Diccionarios de Contraseña
14.5. Ataques de Fuerza Bruta
14.6. Man in the Middle.

SESIÓN 22. BÚSQUEDA DE VULNERABILIDADES
15.1. Softwares para búsqueda de vulnerabilidades en entorno web.
15.2. Softwares aplicables a reconocimiento de errores.
15.3. Captura de paquetes y sesiones

SESIÓN 23. PENETRATION TESTING
16.1. Pentesting a servidores
16.2. Retos en Hacking / Hall of Fame
16.3. Bughunter

SESIÓN 24 DIVERSO
24.1 Cuadrante Mágico de Gartner
24.2 Prueba de firma digital de aplicaciones Web
24.3 Bases de adjudicación en cumplimiento con la SBS

SESIÓN 25 HACKTRICKS
25.1 Bypass CAPTCHA y ReCAPTCHA
25.2 Bypass captcha Python
25.3 Python selenium captcha solver
25.4 Bypass in the Captcha en Browsers
25.4.1 Internet Edge
25.5 Captcha por derivación de navegación
25.4.2 Firefox
25.4.3 Google Chrome

SESIÓN 26 HACKING DE LA VIEJA ESCUELA
26.1 CMD Hacking
26.2 Cracking
26.3 Hacking con Ollydbg
26.4 Game Debugging con X64dbg
26.6 Github Hacking Tools

SESIÓN 27 HACKING EN EL INTERNET DE LAS COSAS
27.1 Hacking IOT
27.2 Bugs y Vulnerabilidades
27.3 Acceso al firmware de un dispositivo
27.4 Pentesting para iOT

SESIÓN 28 EVALUACIÓN
28. 1 Obtención de certificación internacional en Hacking
28.2 Presentación de informe

Procedimiento de inscripción:
En efectivo
Procedimiento de inscripción bancaria:  Entidad Bancaria: Banco de la Nación
Cuenta en Moneda Local: Soles
Nro. de Cuenta 040-1993-1051
Responsable César Chávez Martínez

Inversión con descuento:
(Hasta el 9 de enero del 2023)
Profesionales  S/ 199 soles
Estudiantes     S/ 99 soles

Inversión regular:
(Desde el 10 de Enero del 2023)
Profesionales  S/ 299 soles
Estudiantes     S/ 199 soles 

Fecha de inicio: Sábado 04 de Febrero del 2023
Fecha de término: Domingo 26 de Febrero del 2023
Fechas de clases: 04,05, 11,12,18,19,25 y 26 Febrero del 2023

Incluye:

– Matricula y acceso al Módulo 2
– Generación de nickname a cada estudiante por protocolo de privacidad y confidencialidad.
– Clases en tiempo real por GotoMeeting, en el cual podrán preguntar por micrófono abierto o texto.
– Acceso a grupo DISCORD para envió de trabajos y debates.
– Acceso a Aula virtual Moodle mediante usuario personalizado para descarga de grabaciones de clases pre-grabadas y otros relacionados a enlaces.
– Derecho a examen para certificación.

– Acceso a grupo SNAPCHAT como consultas particulares.
– Acceso a Softwares a emplear desde enlaces oficiales de descarga de las compañías desarrolladoras.

 Entidades acreditantes: Hacking Bolivia Comité Latinoamericano de Informática Forense (COLAINFO) Instituto Nacional de Investigación Forense (INIF) Sede Forense HackEC Investigación Forense A.C.

Alumnos del extranjero. Podrán abonar directamente en PayPal, Paypal https://www.paypal.me/criminalistica

Entidades acreditantes:
Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO) /Instituto Nacional de Investigación Forense, Sede Forense / HackEC / Forensic Colombia, entre otras.

Modalidad de evaluación:

Participación de clases. 25%
Practica en tiempo real 25%
Practica Offline…………. 25%
Informe Final……………. 25%Calificación Mínima aprobatoria 65/100 puntos

Alumnos del extranjero.
Podrán abonar directamente en PayPal, Paypal https://www.paypal.me/criminalistica

Podrán comunicarse para detalles adicionales mediante el Whatsapp +51930305927
www.peruhacking.com / www.analistaforense.org.pe
Money Gram, Western Unión o empresas similares, previa coordinación.
En Perú, podrán abonar por Pago Efectivo, Agora, YAPE, PLIN, PREX, LIGO, RappiBANK, de MercadoPago con tarjeta de crédito con VISA / MASTERCARD (solicitar enlace por whatsapp, indicando categoría profesional o estudiante) de la Cta de Ahorros: 040-1993-1051 (Banco de la Nación) un nombre de César Chávez Martínez
Cuentas en los principales bancos del Perú, como son Banbif, Scotiabank, Interbank, BBVA, BCP y más comunicarse al +51930305927 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o de comisiones desde hizo varias partes del país.

Recomendamos revisar videos complementarios en:

Información del PAI 2023
https://www.youtube.com/watch?v=-ybPuk7rulg&t=8s

Certificación Internacional en SEGURIDAD INFORMATICA

 Programa de Actualización de Informática 2023

MODULO 1 CERTIFICACIÓN INTERNACIONAL EN SEGURIDAD INFORMATICA

Dirigido para  profesionales y técnicos en computación, informática, ingeniería de sistemas, telecomunicaciones y universitarios del 5to. ciclo en adelante.

Temario 2023

SESIÓN 0. ANÁLISIS Y GESTIÓN DE RIESGOS Y AMENAZAS
– Búsqueda e identificación de forados de seguridad.
– Rastreo de riesgos tecnológicos en el computador.
– Detección de vulnerabilidades OSINT aplicadas a matriculados. 

SESIÓN 1. PRINCIPIOS DE LA SEGURIDAD INFORMATICA (Contenido pregrabado)
– Introducción. 
– ¿Cómo iniciar en Ciberseguridad?. 
– Seguridad en sistemas operativos.
– ¿Usar Linux te hace invulnerable a ataques informáticos?.  

SESIÓN 2. REDES & CONECTIVIDAD
– Monitorización de redes cercanas
– Identificación de accesos remotos disponibles.
– Detección de equipos conectados a la red inalámbrica.
– Detección de modelos, tipo de conexión, bandas y tráfico en WI-FI.
– Auditoria de seguridad
– Ataques típicos en las redes WLAN
– Riesgos de configuraciones de routers.

SESIÓN 3. INFORMATION GATHERING 
– Doxing / Trazabilidad de información
– Ingeniería Social.
– Browsers Hacking (Bing, Google, Yahoo, Yandex, Baidu, Goo, DuckDuckGo, Ecosia)
– OSINT
– Búsqueda de Vulnerabilidades de personas.

SESIÓN 4. SISTEMAS DE IDENTIFICACIÓN BIOMETRICOS
– Usurpación de identidad
– Vulnerabilidad de sistemas informáticos
– Consejos de seguridad
– Software maliciosos

SESIÓN 5. ESTÁNDARES BIOMETRICOS

– Estándares biométricos ISO/IEC, BioAPI, CBBEF, ANSI X9.84, ISO/IEC TR 24741:2007, ISO/IEC 2382-3, ISO/JTC1/SC37, ISO 190921, WSQ – Wavelet
Scalar Quantization.
– Reconocimiento facial
– Reconocimiento de la mano
– Reconocimiento de huellas dactilares
– Geometría de la mano

SESIÓN 4. CONECTIVIDAD EN REDES EMPRESARIALES
– Protocolo HTTPS.
– Navegación anónima / oculta ó navegación segura.
– Transmisión de información en forma segura.
– Generación de entornos aislados para pruebas sin máquinas virtuales.

SESIÓN 5. MONITOREO DE DARKWEB & DEEPWEEB
– Navegación en Red Oscura
– Verificación de conexiones
– Nodos de conexión de VPN
– Acceso remoto de redes

SESIÓN 6. SANDBOX
– Análisis de redes & anonimato
– Configuración de accesos anónimos

SESIÓN 7. CENTRO DE OPERACIONES DE SEGURIDAD
– Cortafuegos.
– Seguridad de Software.
– Gestión de vulnerabilidades.
– Monitoreo sincronico & asincrónico

SESIÓN 8. VIDEOVIGILANCIA
– Protocolo de respuesta rápida.
– Coordinación intersectorial.
– Grabación de incidencia o hecho.
– Protocolo de análisis de cámaras ip y CCTV.
– Control de acceso y video vigilancia.
– Renderizado.

SESIÓN 9. SEGURIDAD EN AULAS VIRTUALES Y VIDEOCONFERENCIAS
– Prevención del Zoombombing
– Vulnerabilidades de plataformas educativas.
– Softwares para análisis de vulnerabilidades
– Monitoreo de errores en classroom
– Prevención de acceso remoto o anómalo
– Monitoreo de evasión y falsos positivos.

SESIÓN. 10. SEGURIDAD Y CONFIABILIDAD DE SISTEMAS
– Repetidores, Access Points

SESIÓN 11.  HACKING PARA PRINCIPIANTES
– Ataques de fuerza bruta.
– Denegación de servicio.
– Ataques con BOTNETS.

SESIÓN 12. ATAQUES INFORMÁTICOS
– Ataque Hombre del medio.
– SQL Injection / XSS Attack
– Ataques de diccionario.

SESIÓN 13. POLÍTICA DE CIBERSEGURIDAD
-Política Nacional de Ciberseguridad del Perú
– OWASP top 10 del 2021.

SESIÓN 14. LEGISLACIÓN DE DELITOS INFORMÁTICOS (Contenido pregrabado)
– Ley de delitos informáticos.
– Normativa internacional. 

SESIÓN 15. ADMINISTRACIÓN REMOTA DE SERVIDORES
– Spear Phishing / Métodos avanzados de ubicación.
– Whaling / Baiting
– Ciberpatrullaje digital

SESIÓN 16. SEGURIDAD FÍSICA
– Hardening de servidores
– Mapping electrónico y eléctrico
– Wardriving.

SESIÓN 17. MALWARE y RANSOMWARE
– Análisis de código y registro de instalación.
– Codificación / Decodificación.
– Trazabilidad de Paquetes transmitidos en consola.
– Eliminación segura de malware de windows.
– Instalación de antivirus en Windows / Linux / Mac
– Verificación de Ransonware

SESIÓN 18. CLONACIÓN DE VOCES & IA PARA FINES DE SEGURIDAD
– Voice Picking.
– Lock Picking.
– Creación de Deep Fake en Video / Voz

SESIÓN 19. IA PARA TESTING
– Hologramas.
– Generación 3D para bypassing.

SESIÓN 20. HARDWARE HACKING
– Arduino y Microcontroladores
– Código abierto / Github y código abierto para fines educativos.

Fechas de clases: 7,8,14,15,21,22,28 y 29 de Enero del 2023
Horarios: Sábados y Domingos 20:00 a 22:00 hrs.

iNVERSIÒN normal:
Profesionales: 299 Soles
Estudiantes Universitarios con matrícula vigente 2022: 199 Soles

Incluye matrícula, derecho a examen para certificación,acceso a grupo DISCORD,
grupo SNAPCHAT y softwares a emplear.

Vigencia de acreditación 2 años

Entidad acreditantes:
Hacking Bolivia, Comité Latinoamericano de Informática Forense (COLAINFO)
Instituto Nacional de Investigación Forense (INIF), Sede Forense, HackEC, Investigacion Forense A.C.

Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.

Disponibles en tiempo real mediante

En Perú, podrán abonar por Pago Efectivo, YAPE, PLIN, PREX, LIGO, RappiBANK, MercadoPago

con tarjeta de crédito con VISA / MASTERCARD (solicitar link por whatsapp, indicando categoria profesional o estudiante)

Paypal https://www.paypal.me/criminalistica

Cta de Ahorros: 040-1993-1051 (Banco de la Nación)
a nombre de Cesar Chavez Martinez

Cuentas en los principales bancos del Perú, como son Scotiabank, Interbank, BBVA, BCP y más comunicarse al +51930305927 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o comisiones desde diversas partes del Perú.

Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.

Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo. 

Redes Sociales
Whatsapp / Whatsapp Business / SIGNAL mediante +51930305927
TELEGRAM @peruhack1ng
facebook.com/elanalistaforense
[email protected]