EDICION EXCLUSIVA FULL DAY HACKING

EDICION EXCLUSIVA FULL DAY HACKING


EDICIÓN EXCLUSIVA
Certificación Internacional en Ethical Hacking


Dirigido a: Técnicos, egresados y profesionales que laboran en las áreas de sistemas, redes, telecomunicaciones y carreras afines.  Ingenieros de sistemas. Ingenieros informáticos. Ingenieros de telecomunicaciones. Profesionales con experiencia en seguridad de la información. Auditores de seguridad informática y sistemas. Personal de seguridad perimetral y administradores de red.
Estudiantes de 7mo. ciclo de educación superior de las carreras arriba indicadas.
Objetivos: Utilizar en forma práctica las diversas herramientas adecuadas para desarrollar un proceso de Ethical Hacking. Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.  Entender el empleo y las tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras.  Entender los problemas de vulnerabilidad asociadas a la infraestructura y cómo llevar a cabo pruebas de penetración para encontrar y atacar las mitigaciones.
Requisitos: Profesionales o Estudiantes que cumplan con el perfil con conocimiento acreditable en redes y ciberseguridad.
LISTADO DE SESIONES SESIÓN 0 ANÁLISIS DE POTENCIALES RIESGOS 0.1. Tipos de Amenazas y ataques potenciales. 0.2  Testing de servicios de red.   0.3  Requerimientos necesarios.
SESIÓN 0.1 DISPOSITIVOS & SEGURIDAD 0.1.2 Dispositivos de seguridad. 0.1.3. Estructuración de una red segura.
SESIÓN 1.0 CIBERSEGURIDAD & HACKING(Contenido pregrabado) 1.0. Ciberseguridad en entornos criminalísticos 1.1. La Magia del Hacking 1.2. Los 7 Pecados Capitales del Hacking 1.3. Ataques cibernéticos en ciudades inteligentes.
SESIÓN 2.0 INTRODUCCIÓN AL ETHICAL HACKING(Contenido pregrabado) 2.1. Historia del Hacking. 2.2. Terminología en Hacking 2.3. Historia de los Hackers Peruanos, Cibercriminales Peruanos y Casos emblemáticos. 2.4. Conceptos sobre el Ethical Hacking. 2.5. Tipos de Servicios en Ethical Hacking que pueden ser ofrecido
SESIÒN 3.0 Certificaciones Internacionales(Contenido pregrabado) C|EHv12  (Certified Ethical Hacker) CompTIA PenTest+ CCSP (Certified Cloud Security Professional) eLearning Junior Penetration Tester OSCP (Offensive Security Certified Professional) OSWE (Offensive Security Web Expert) CISSP (Certified Information Systems Security Professional) eCPPTv2 (eLearnSecurity Certified Professional Penetration Tester) eWPTXv2 (eLearnSecurity Web Application Penetration Tester eXtreme) CISM (Certified Information Security Manager) CRISC (Certified in Risk and Information Security Control)
Sesión 4.0 Metodologías en Ethical Hacking(Contenido pregrabado) 4.1 OSSTMM (Open-Source Security Testing Methodology Manual). 4.2 ISSAF (Information Systems Security Assessment Framework). 4.3 OWASP (Open Web Application Security Project).
Sesión 5.0  Directrices para validación de vulnerabilidades Desbordamiento del buffer de memoria Exposición del código fuente Inyección de código basada en SQL Inyección de código sobre argumentos Limpieza de documentos Métodos de control de seguridad privados o finales Protección de la información en los procesos del sistema Directriz Pruebas con datos reales Referencia directa a objetos Salida de las funciones Validación de los datos de entrada
SESIÓN 6.0 FUZZING PARA HACKING 6.1 Fuzzing con PyDbg 6.2 Fuzzing FTP 6.3 Fuzzing para Redes 6.4 Programas para web fuzzing 6.4.1 Fuzzing para vectores 6.4.2 Replacive Fuzzing 6.5 Cross Site Scripting (XSS) 6.5.1 Desbordamiento de búfer y el formato de cadena de errores 6.6 Fuzzing para búsqueda de vulnerabilidades
SESIÓN 7.0 BIOHACKING (Contenido pregrabado) 7.1 ¿Que es el Biohacking? 7.2 Ethical Hacking para dispositivos médicos 7.3 Chips y Neutranmisores 7.4 GPS Biológico 7.5. Vulnerabilidades en dispositivos médicos.
SESIÓN 8.0 CRAWLING 8.1 ¿Qué son los crawlers? 8.2 parámetros del crawling 8.3 Crawl Budget 8.4 Procesos de crawling e identificación de vulnerabilidades 8.5 Rastreador Web de los Hackers
SESIÓN 9.0 PAYLOADS (Contenido pregrabado) 9.1 ¿Que es un Payload? 9.2 Payload CMS 9.3 Generadores de Payloads
SESIÓN 10.0 CONTRATO & REGLAS EN EL ETHICAL HACKING(Contenido pregrabado) 3.1. Contrato de Confidencialidad. 3.1. Reglas del Contrato. SESIÓN 11.0 FOOTPRINTING Y SCANNING 4.1 Obtención de información administrativa de servidores. 4.1.0 Investigación en consola por comandos DNS Lookup y otros. 4.1.1 Identificación y localización de dominios y subdominios.  4.1.2 Consultas de registro DNS. 4.1.3 Identificación de correos electrónicos y determinación de servidores.  4.1.4 Interrogación de DNS, WHOIS 4.2. Dork Hacking (Bing, Google, Yahoo, Yandex, Baidu, Goo, DuckDuckGo, Ecosia). 4.3. Descarga de metadatos de archivos en servidores. 4.4. Análisis de cabeceras de correos electrónicos. 4.5. Herramientas automatizadas para reconocimiento del objetivo. 4.6. Búsqueda avanzadas en redes sociales. 4.7. Búsqueda en repositorios públicos. 4.8. Herramientas online para recolección de información. 4.9. Herramientas de red para recolección de información.
SESIÓN 12.0 INGENIERÍA SOCIAL Y NAVEGACIÓN SEGURA 5.0. Ingeniería Social. 5.1. Adquisición de datos mediante URL. 5.2. Navegación Segura. 5.2.1 Browser ideales.  5.2.2 Browser vulnerables.  5.2.3 Búsqueda en Surface Web.
SESIÓN 13.0 ESCANEO Y EXPLORACIÓN 6.1. Escaneo de puertos y enumeración de servicios. 6.2. Escaneo automatizado de vulnerabilidades.  6.3. Mapping de la estructura y arquitectura de servidores dentro de la red 6.4. Identificación de Sistemas Operativos. 6.5. Escaneo de los puertos TCP / UDP. 6.6. Fingerprinting
SESIÓN 14.0 METADATA 7.1. Extracción de Metadata en Imágenes, audios, fotografías, vídeos y documentos. 7.2. Captura de metadata en servidores. 7.3. Eliminación segura de metadata. 7.4. Descarga de contenido de servidores para infraestructura de pruebas
SESIÓN 15.0 INTRODUCCIÓN A LA ESTEGANOGRAFÍA 8.1. Esteganografía (Pruebas & Conceptos) 8.2. Ocultamiento de información en imágenes mediante software 8.3. Ocultamiento de información cifrada en imágenes mediante software 8.4. Transmisión de imágenes ocultas indetectables en whatsapp, Telegram, Signal
SESIÓN 16.0 NAVEGACIÓN ANÓNIMA 9.1. Envió de correos anónimos  9.2. Envió y validación SMS anónimo 9.3. Creación de correos desechables 9.4. Redes VPN 9.5. Utilización de Apis Criptograficas
SESIÓN 17.0 COMBATE AL CIBERCRIMEN 10.1 Analizadores de ataques informáticos 10.2 Botnets 10.3 Escaneadores de malware en tiempo real 10.4 Métodos de descrifado de código malicioso 10.5. Base de datos de vulnerabilidades, 0 days, CVE
SESIÓN 18.0 VERIFICACIÓN DE SERVIDORES 11.1 Barrido de estructura de servidores 11.1.1. Topología de Red 11.1.2. Scanning de Versiones 11.2 Cómo analizar y detectar errores de configuración 11.3 Backdoors y principales vulnerabilidades 11.4. Análisis de tráfico de red a procesos de scanning. 11.5. Análisis de Softwares para Penetration Testing de  Owasp 
SESIÓN 19.0 HUMAN HACKING (Contenido pregrabado) 12.1. Contingencia ante ataques. 12.2. Reconocimiento de vulnerabilidades en correos electrónicos. 12.3. Seguridad en redes sociales.
SESIÓN 20.0 EXPLOITS  13.1. Búsqueda y uso de exploits. 13.2. Servidores para pruebas.  13.3. Herramientas automatizadas. 13.4. Registros de servidores robot.txt   13.5. Búsqueda manual de errores
SESIÓN 21. ESCANEO DE VULNERABILIDADES EN SERVIDORES 14.3. KeyLoggers / Sniffing de tráfico 14.4. Diccionarios de Contraseña 14.5. Ataques de Fuerza Bruta 14.6. Man in the Middle.
SESIÓN 22. BÚSQUEDA DE VULNERABILIDADES 15.1. Softwares para búsqueda de vulnerabilidades en entorno web. 15.2. Softwares aplicables a reconocimiento de errores. 15.3. Captura de paquetes y sesiones
SESIÓN 23. PENETRATION TESTING 16.1. Pentesting a servidores 16.2. Retos en Hacking / Hall of Fame 16.3. Bughunter 
SESIÒN 24 Diverso(Contenido Pre-grabado) Cuadrante Mágico de Gartner Prueba de firma digital de aplicaciones Web Bases de adjudicación en cumplimiento con la SBS
SESIÓN 25 HACKTRICKS 25.1 Bypass CAPTCHA y ReCAPTCHA 25.2 Bypass captcha Python 25.3 Python selenium captcha solver 25.4 Bypass in the Captcha en Browsers 25.4.1 Internet Edge 25.5 Captcha por derivación de navegación 25.4.2 Firefox 25.4.3 Google Chrome
SESIÓN 26 HACKING DE LA VIEJA ESCUELA 26.1 CMD Hacking 26.2 Cracking 26.3 Hacking con Ollydbg 26.4 Game Debugging con X64dbg 26.6 Github Hacking Tools
SESIÓN 27 HACKING EN EL INTERNET DE LAS COSAS 27.1 Hacking IOT 27.2 Bugs y Vulnerabilidades 27.3 Acceso al firmware de un dispositivo 27.4 Pentesting para IOT
SESIÓN EVALUACIÓN Obtención de certificación internacionales en Hacking Presentación de informe
Procedimiento de inscripción: 
En efectivo Procedimiento de inscripción bancaria:  Entidad Bancaria: Banco de la Nación Cuenta en Moneda Local: Soles Nro. de Cuenta 040-1993-1051 Responsable César Chávez Martínez
Inversión con descuento:
(Hasta el 24 de Octubre del 2023)
Profesionales  S/ 299 soles
Estudiantes     S/ 199 soles 
Inversión regular: 
(Desde el 25  de Octubre del 2023)
Profesionales  S/ 399 soles
Estudiantes    S/ 299 soles  
*No incluye I.G.V.
Incluye: matrícula, derecho a examen,file, acceso a grupo DISCORD y softwares a emplear.
Cuentas en los principales bancos del Perú, como son Scotiabank, Interbank, BBVA, BCP y más comunicarse al +51930305927 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o comisiones desde diversas partes del Perú
Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.
Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.

MODALIDAD FULLDAY – 5 Vacantes disponibles

Fecha de inicio: Sábado 04 de Noviembre del 2023
Fecha de término: Domingo 05 de Noviembre del 2023
Horario de clases:   Sábado de 09:00 a 18:00 hrs / Domingo de 10:00 a 14:00 hrs.

05 Vacantes disponibles
Calificación Mínima Aprobatoria 75/100 puntos
Instructor: Lic. Cesar Chavez M. @peruhacking Consultor en Ciberseguridad, Analista Forense ha desarrollado actividades presenciales cursos, talleres y seminarios a lo largo de América Latina en países como Paraguay, Argentina, Ecuador, Bolivia, Perú, Chile, México  y en modalidad online para Guatemala, Ecuador, España, Colombia, Costa Rica, Puerto Rico, Honduras, Panama. Representante del Comité Latinoamericano de Informática Forense / Hack & Founders para Perú, ha participado como expositor nacional e internacional en más de 5k disertaciones
Redes Sociales
Whatsapp   +51930305927 TELEGRAM @peruh4cking facebook.com/hackingperuano [email protected]

Cesar Jesus Chavez Martinez

Cesar Chavez Martinez (Perú) Consultor en Ciberseguridad en MINNERCOM E.I.R.L., Es asesor de gestión de incidentes informáticos para diversas entidades latinoamericanas, cuenta con más de 10 años de experiencia en servicios de asesoría y consultoría en Iberoamérica en Cibeseguridad, Análisis Informático Forense, Criptografía, Tecnologías de la Información, Penetration Testing, Prevención de Incidentes Informáticos, Administración de Negocios, Marketing Digital, Informáticos, Criminología, Criminalística Digital, Investigación en la Escena del Crimen, cuenta con estudios en Antropologia Forense y Genética Forense Diplomaturas en Investigación Criminal, Ciberseguridad, Ciencias Forenses. Especialización en Criminología.

Deja tu mensaje