Modalidad Presencial
Certificación Internacional en Ethical Hacking
Módulo 2

Presentación
Las empresas requieren verificar si están seguras ante cualquier ciberataque.
Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad.
Usando herramientas estandarizadas y metodologías de penetration testing, podemos comprobar cuán segura es una red.

Actualmente hay una creciente demanda de profesionales experimentados en ethical hacking, y aquellos que acrediten una sólida formación y amplia experiencia; tendrán una mayor ventaja y podrán cubrir las necesidades que las empresas tengan en esta actividad.
La presente certificación proporciona los conocimientos para implementar las buenas prácticas de Hacking Ético, con la finalidad de detectar y corregir vulnerabilidades en diferentes entornos informáticos físicos, inalámbricos, móviles, web, entre otros.

Dirigido a: Técnicos, egresados y profesionales que laboran en las áreas de sistemas, redes, telecomunicaciones y carreras afines.
Ingenieros de sistemas. Ingenieros informáticos. Ingenieros de telecomunicaciones. Profesionales con experiencia en seguridad de la información. Auditores de seguridad informática y sistemas.
Personal de seguridad perimetral y administradores de red.

Estudiantes de 7mo. ciclo de educación superior de las carreras arriba indicadas.

Objetivos:
Utilizar en forma práctica las diversas herramientas adecuadas para desarrollar un proceso de Ethical Hacking.
Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
Entender el empleo y las tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras.
Entender los problemas de vulnerabilidad asociadas a la infraestructura y cómo llevar a cabo pruebas de penetración para encontrar y atacar las mitigaciones.

Requisitos: Profesionales o Estudiantes que cumplan con el perfil con conocimiento acreditable en redes y ciberseguridad.

LISTADO DE SESIONES
SESIÓN 0 ANÁLISIS DE POTENCIALES RIESGOS
0.1. Tipos de Amenazas y ataques potenciales.
0.2 Testing de servicios de red.
0.3 Requerimientos necesarios.

SESIÓN 0.1 DISPOSITIVOS & SEGURIDAD
0.1.2 Dispositivos de seguridad.
0.1.3. Estructuración de una red segura.

SESIÓN 1.0 CIBERSEGURIDAD & HACKING (Contenido pregrabado)
1.0. Ciberseguridad en entornos criminalísticos
1.1. La Magia del Hacking
1.2. Los 7 Pecados Capitales del Hacking
1.3. Ataques cibernéticos en ciudades inteligentes.

SESIÓN 2.0 INTRODUCCIÓN AL ETHICAL HACKING (Contenido pregrabado)
2.1. Historia del Hacking.
2.2. Terminología en Hacking
2.3. Historia de los Hackers Peruanos, Cibercriminales Peruanos y Casos emblemáticos.
2.4. Conceptos sobre el Ethical Hacking.
2.5. Tipos de Servicios en Ethical Hacking que pueden ser ofrecido

SESIÒN 3.0 Certificaciones Internacionales (Contenido pregrabado)
C|EHv12 (Certified Ethical Hacker)
CompTIA PenTest+
CCSP (Certified Cloud Security Professional)
eLearning Junior Penetration Tester
OSCP (Offensive Security Certified Professional)
OSWE (Offensive Security Web Expert)
CISSP (Certified Information Systems Security Professional)
eCPPTv2 (eLearnSecurity Certified Professional Penetration Tester)
eWPTXv2 (eLearnSecurity Web Application Penetration Tester eXtreme)
CISM (Certified Information Security Manager)
CRISC (Certified in Risk and Information Security Control)

Sesión 4.0 Metodologías en Ethical Hacking (Contenido pregrabado)
4.1 OSSTMM (Open-Source Security Testing Methodology Manual).
4.2 ISSAF (Information Systems Security Assessment Framework).
4.3 OWASP (Open Web Application Security Project).

Sesión 5.0 Directrices para validación de vulnerabilidades
Desbordamiento del buffer de memoria
Exposición del código fuente
Inyección de código basada en SQL
Inyección de código sobre argumentos
Limpieza de documentos
Métodos de control de seguridad privados o finales
Protección de la información en los procesos del sistema
Directriz
Pruebas con datos reales
Referencia directa a objetos
Salida de las funciones
Validación de los datos de entrada

SESIÓN 6.0 FUZZING PARA HACKING
6.1 Fuzzing con PyDbg
6.2 Fuzzing FTP
6.3 Fuzzing para Redes
6.4 Programas para web fuzzing
6.4.1 Fuzzing para vectores
6.4.2 Replacive Fuzzing
6.5 Cross Site Scripting (XSS)
6.5.1 Desbordamiento de búfer y el formato de cadena de errores
6.6 Fuzzing para búsqueda de vulnerabilidades

SESIÓN 7.0 BIOHACKING
7.1 ¿Que es el Biohacking?
7.2 Ethical Hacking para dispositivos médicos
7.3 Chips y Neutranmisores
7.4 GPS Biológico
7.5. Vulnerabilidades en dispositivos médicos.

SESIÓN 8.0 CRAWLING
8.1 ¿Qué son los crawlers?
8.2 parámetros del crawling
8.3 Crawl Budget
8.4 Procesos de crawling e identificación de vulnerabilidades
8.5 Rastreador Web de los Hackers

SESIÓN 9.0 PAYLOADS
9.1 ¿Que es un Payload?
9.2 Payload CMS
9.3 Generadores de Payloads

SESIÓN 10.0 CONTRATO & REGLAS EN EL ETHICAL HACKING (Contenido pregrabado)
3.1. Contrato de Confidencialidad.
3.1. Reglas del Contrato.

SESIÓN 11.0 FOOTPRINTING Y SCANNING
4.1 Obtención de información administrativa de servidores.
4.1.0 Investigación en consola por comandos DNS Lookup y otros.
4.1.1 Identificación y localización de dominios y subdominios.
4.1.2 Consultas de registro DNS.
4.1.3 Identificación de correos electrónicos y determinación de servidores.
4.1.4 Interrogación de DNS, WHOIS
4.2. Dork Hacking (Bing, Google, Yahoo, Yandex, Baidu, Goo, DuckDuckGo, Ecosia).
4.3. Descarga de metadatos de archivos en servidores.
4.4. Análisis de cabeceras de correos electrónicos.
4.5. Herramientas automatizadas para reconocimiento del objetivo.
4.6. Búsqueda avanzadas en redes sociales.
4.7. Búsqueda en repositorios públicos.
4.8. Herramientas online para recolección de información.
4.9. Herramientas de red para recolección de información.

SESIÓN 12.0 INGENIERÍA SOCIAL Y NAVEGACIÓN SEGURA
5.0. Ingeniería Social.
5.1. Adquisición de datos mediante URL.
5.2. Navegación Segura.
5.2.1 Browser ideales.
5.2.2 Browser vulnerables.
5.2.3 Búsqueda en Surface Web.

SESIÓN 13.0 ESCANEO Y EXPLORACIÓN
6.1. Escaneo de puertos y enumeración de servicios.
6.2. Escaneo automatizado de vulnerabilidades.
6.3. Mapping de la estructura y arquitectura de servidores dentro de la red
6.4. Identificación de Sistemas Operativos.
6.5. Escaneo de los puertos TCP / UDP.
6.6. Fingerprinting

SESIÓN 14.0 METADATA
7.1. Extracción de Metadata en Imágenes, audios, fotografías, vídeos y documentos.
7.2. Captura de metadata en servidores.
7.3. Eliminación segura de metadata.
7.4. Descarga de contenido de servidores para infraestructura de pruebas

SESIÓN 15.0 INTRODUCCIÓN A LA ESTEGANOGRAFÍA
8.1. Esteganografía (Pruebas & Conceptos)
8.2. Ocultamiento de información en imágenes mediante software
8.3. Ocultamiento de información cifrada en imágenes mediante software
8.4. Transmisión de imágenes ocultas indetectables en whatsapp, Telegram, Signal

SESIÓN 16.0 NAVEGACIÓN ANÓNIMA
9.1. Envió de correos anónimos
9.2. Envió y validación SMS anónimo
9.3. Creación de correos desechables
9.4. Redes VPN
9.5. Utilización de Apis Criptograficas

SESIÓN 17.0 COMBATE AL CIBERCRIMEN
10.1 Analizadores de ataques informáticos
10.2 Botnets
10.3 Escaneadores de malware en tiempo real
10.4 Métodos de descrifado de código malicioso
10.5. Base de datos de vulnerabilidades, 0 days, CVE

SESIÓN 18.0 VERIFICACIÓN DE SERVIDORES
11.1 Barrido de estructura de servidores
11.1.1. Topología de Red
11.1.2. Scanning de Versiones
11.2 Cómo analizar y detectar errores de configuración
11.3 Backdoors y principales vulnerabilidades
11.4. Análisis de tráfico de red a procesos de scanning.
11.5. Análisis de Softwares para Penetration Testing de Owasp

SESIÓN 19.0 HUMAN HACKING (Contenido pregrabado)
12.1. Contingencia ante ataques.
12.2. Reconocimiento de vulnerabilidades en correos electrónicos.
12.3. Seguridad en redes sociales.

SESIÓN 20.0 EXPLOITS
13.1. Búsqueda y uso de exploits.
13.2. Servidores para pruebas.
13.3. Herramientas automatizadas.
13.4. Registros de servidores robot.txt
13.5. Búsqueda manual de errores

SESIÓN 21. ESCANEO DE VULNERABILIDADES EN SERVIDORES
14.3. KeyLoggers / Sniffing de tráfico
14.4. Diccionarios de Contraseña
14.5. Ataques de Fuerza Bruta
14.6. Man in the Middle.

SESIÓN 22. BÚSQUEDA DE VULNERABILIDADES
15.1. Softwares para búsqueda de vulnerabilidades en entorno web.
15.2. Softwares aplicables a reconocimiento de errores.
15.3. Captura de paquetes y sesiones

SESIÓN 23. PENETRATION TESTING
16.1. Pentesting a servidores
16.2. Retos en Hacking / Hall of Fame
16.3. Bughunter

SESIÒN 24 Diverso (Contenido Pre-grabado)
Cuadrante Mágico de Gartner
Prueba de firma digital de aplicaciones Web
Bases de adjudicación en cumplimiento con la SBS

SESIÓN 25 HACKTRICKS
25.1 Bypass CAPTCHA y ReCAPTCHA
25.2 Bypass captcha Python
25.3 Python selenium captcha solver
25.4 Bypass in the Captcha en Browsers
25.4.1 Internet Edge
25.5 Captcha por derivación de navegación
25.4.2 Firefox
25.4.3 Google Chrome

SESIÓN 26 HACKING DE LA VIEJA ESCUELA
26.1 CMD Hacking
26.2 Cracking
26.3 Hacking con Ollydbg
26.4 Game Debugging con X64dbg
26.6 Github Hacking Tools

SESIÓN 27 HACKING EN EL INTERNET DE LAS COSAS
27.1 Hacking IOT
27.2 Bugs y Vulnerabilidades
27.3 Acceso al firmware de un dispositivo
27.4 Pentesting para IOT

SESIÓN EVALUACIÓN
Obtención de certificación internacionales en Hacking
Presentación de informe

Procedimiento de inscripción:

En efectivo
Procedimiento de inscripción bancaria:
Entidad Bancaria: Banco de la Nación
Cuenta en Moneda Local: Soles
Nro. de Cuenta 040-1993-1051
Responsable César Chávez Martínez

Inversión con descuento:
(Hasta el 11 de Noviembre del 2023)
Profesionales S/ 299 soles
Corporativo S/ 255 soles (desde el 3er. inscrito)
Estudiantes S/ 199 soles
Est. Corporativo S/ 159 soles (desde el 3er. inscrito)

Inversión regular:
(Desde el 12 de Noviembre del 2023)
Profesionales S/ 399 soles
Corporativo S/ 355 soles (desde el 3er. inscrito)
Estudiantes S/ 299 soles
Est. Corporativo S/ 259 soles (desde el 3er. inscrito)
*No incluye I.G.V.
Incluye: matrícula, derecho a examen,file, acceso a grupo DISCORD y softwares a emplear.

Cuentas en los principales bancos del Perú, como son Scotiabank, Interbank, BBVA, BCP y más comunicarse al +51998911541 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o comisiones desde diversas partes del Perú.

Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.

Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.

Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.

MODALIDAD THREE DAY

Fechas: Sábado 25,26,27 de Noviembre del 2023
Horario de clases:
Sábado de 15:00 a 18:00 hrs
Domingo de 10:00 a 14:00 hrs.
Lunes de 18:00 a 20:00 hrs.

Calificación Mínima Aprobatoria 75/100 puntos

Instructor:
Lic. Cesar Chavez M. @peruhacking
Consultor en Ciberseguridad, Analista Forense ha desarrollado actividades presenciales cursos, talleres y seminarios a lo largo de América Latina en países como Paraguay, Argentina, Ecuador, Bolivia, Perú, Chile, México y en modalidad online para Guatemala, Ecuador, España, Colombia, Costa Rica, Puerto Rico, Honduras, Panama.
Representante del Comité Latinoamericano de Informática Forense / Hack & Founders para Perú, ha participado como expositor nacional e internacional en más de 5k disertaciones

Redes Sociales

Whatsapp +51930305927
TELEGRAM @peruh4cking
facebook.com/hackingperuano
[email protected]