CERTIFICACIÓN INTERNACIONAL EN HACKING ÉTICO
(Modalidad Online)
Presentación
Las empresas requieren verificar si están seguras ante cualquier ciberataque.
Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad.
Usando herramientas estandarizadas y metodologías de penetration testing, podemos comprobar cuán segura es una red.
Actualmente hay una creciente demanda de profesionales experimentados en ethical hacking, y aquellos que acrediten una sólida formación y amplia experiencia; tendrán una mayor ventaja y podrán cubrir las necesidades que las empresas tengan en esta actividad.
La presente certificación proporciona los conocimientos para implementar las buenas prácticas de Hacking Ético, con la finalidad de detectar y corregir vulnerabilidades en diferentes entornos informáticos físicos, inalámbricos, móviles, web, entre otros.
Dirigido a
Técnicos, egresados y profesionales que laboran en las áreas de sistemas, redes, softwares, telecomunicaciones y carreras afines.
Ingenieros de sistemas. Ingenieros informáticos. Ingenieros de telecomunicaciones. Profesionales con experiencia en seguridad de la información. Auditores de seguridad informática y sistemas.
Personal de seguridad perimetral y administradores de red.
Estudiantes de 7mo. ciclo de educación superior de las carreras arriba indicadas.
Objetivos:
Utilizar en forma práctica las diversas herramientas adecuadas para desarrollar un proceso de ethical hacking.
Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
Entender el empleo y las tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras.
Entender los problemas de vulnerabilidad asociadas a la infraestructura y cómo llevar a cabo pruebas de penetración para encontrar y atacar las mitigaciones.
Pre-requisitos:
Profesionales o Estudiantes que cumplan con el perfil con conocimiento acreditable en redes y ciberseguridad.
Requisitos técnicos:
Contar con una desktop, notebook o netbook de 1Tb de disco duro, Ram minimo de 8Gb, coneccion a red,sugerimos cable cable CAT 6e de router.
LISTADO DE SESIONES
SESIÓN 1.0: CIBERSEGURIDAD & HACKING
1.0 Ciberseguridad en entornos criminalísticos
1.1 La magia del hacking
1.2 Los 7 pecados capitales del hacking
1.3 Ataques cibernéticos en ciudades inteligentes
SESIÓN 2.0: INTRODUCCIÓN AL ETHICAL HACKING
2.1 Historia del hacking
2.2 Terminología en hacking
2.3 Historia de los hackers peruanos y casos emblemáticos
2.4 Conceptos sobre el ethical hacking
2.5 Tipos de servicios en ethical hacking
SESIÓN 3.0: CERTIFICACIONES INTERNACIONALES
3.1 C|EHv12 (Certified Ethical Hacker)
3.2 CompTIA PenTest+
3.3 CCSP (Certified Cloud Security Professional)
3.4 eLearning Junior Penetration Tester
3.5 OSCP (Offensive Security Certified Professional)
3.6 OSWE (Offensive Security Web Expert)
3.7 CISSP (Certified Information Systems Security Professional)
3.8 eCPPTv2 (eLearnSecurity Certified Professional Penetration Tester)
3.9 eWPTXv2 (eLearnSecurity Web Application Penetration Tester eXtreme)
3.10 CISM (Certified Information Security Manager)
3.11 CRISC (Certified in Risk and Information Security Control)
SESIÓN 4.0: METODOLOGÍAS EN ETHICAL HACKING
4.1 OSSTMM (Open-Source Security Testing Methodology Manual)
4.2 ISSAF (Information Systems Security Assessment Framework)
4.3 OWASP (Open Web Application Security Project)
SESIÓN 5.0: DIRECTRICES PARA VALIDACIÓN DE VULNERABILIDADES
5.1. Validación de datos de entrada
5.2. Limpieza de documentos
5.3. Referencia directa a objetos
5.4. Salida de funciones
5.5. Desbordamiento del buffer de memoria
5.6. Inyección de código sobre argumentos
5.7. Inyección de código basada en SQL
5.8. Protección de la información en procesos del sistema
5.9. Métodos de control de seguridad privados o finales
6.0. Exposición del código fuente
7.0. Pruebas en tiempo real con webs funcionales
SESIÓN 6.0: FUZZING PARA HACKING
6.1. Fuzzing con PyDbg
6.2. Fuzzing FTP
6.3. Fuzzing para Redes
6.4. Programas para Web Fuzzing
6.5. Fuzzing para Vectores
6.6. Replacive Fuzzing
6.7. Cross Site Scripting (XSS)
6.8. Fuzzing para Búsqueda de Vulnerabilidades
SESIÓN 7: BIOHACKING
7.1. Definición y Contexto del Biohacking
7.2. Seguridad en Dispositivos Médicos: Un Enfoque Científico
7.3. Implantes Biomédicos y Chips Neurotecnológicos
7.4. Tecnologías de Localización: Aplicaciones y Desafíos Éticos
7.5. Evaluación de Riesgos y Vulnerabilidades en Dispositivos Médicos
SESIÓN 8.0: CRAWLING
8.1. ¿Qué son los Crawlers?
8.2. Parámetros del Crawling
8.3. Crawl Budget
8.4. Procesos de Crawling e Identificación de Vulnerabilidades
8.5. Rastreador Web de los Hackers
SESIÓN 9.0: PAYLOADS
9.1 ¿Qué es un Payload?
9.2 Payload CMS
9.3 Generadores de Payloads
SESIÓN 10.0: CONTRATO & REGLAS EN EL ETHICAL HACKING
10.1 Contrato de confidencialidad
10.2 Reglas del contrato
SESIÓN 11.0: FOOTPRINTING Y SCANNING
11.1 Obtención de Información Administrativa de Servidores
11.2 Investigación en Consola por Comandos DNS Lookup y Otros
11.3 Identificación y Localización de Dominios y Subdominios
11.4 Consultas de Registro DNS
11.5 Identificación de Correos Electrónicos y Determinación de Servidores
11.6 Interrogación de DNS y WHOIS
11.7 Dork Hacking en multiples browsers.
11.8 Descarga de Metadatos para Búsqueda de Metabuscadores
11.9 Análisis de Cabeceras de Correos Electrónicos
11.10 Herramientas Automatizadas para Reconocimiento del Objetivo
11.11 Búsquedas Avanzadas en Redes Sociales
11.12 Búsqueda en Repositorios Públicos
11.13 Herramientas Online para Recolección de Información
11.14 Herramientas de Red para Recoger Datos
SESIÓN 12.0: INGENIERÍA SOCIAL Y NAVEGACIÓN SEGURA
12.1 Ingeniería Social
12.2 Adquisición de Datos Mediante URL
12.3 Navegación Segura
12.3.1 Browsers Ideales
12.3.2 Browsers Vulnerables
12.3.3 Búsqueda en Surface Web
12.3.1 Browsers de Softwares para Hacking
12.3.2 Browsers Vulnerables
12.4 Browsers para Deep Web y IP2
SESIÓN 13.0: VPN
13.1 ¿Qué es una VPN?
13.2 Tipos de VPN
13.3 Beneficios de Usar una VPN
13.4 Configuración de una VPN
13.5 Consideraciones de Seguridad
SESIÓN 14.0: SANDBOX
14.1 ¿Qué es un Sandbox?
14.2 Tipos de Sandbox
14.3 Beneficios de Usar un Sandbox
14.4 Herramientas de Sandbox
14.5 Consideraciones de Seguridad
SESIÓN 15.0: METADATA
15.1 Extracción de metadata en imágenes, audios, fotografías, vídeos y documentos
15.2 Captura de metadata en servidores
15.3 Eliminación segura de metadata
15.4 Descarga de contenido de servidores para infraestructura de pruebas
SESIÓN 16.0: INTRODUCCIÓN A LA ESTEGANOGRAFÍA
16.1 Esteganografía (pruebas y conceptos)
16.2 Ocultamiento de información en imágenes mediante software
16.3 Ocultamiento de información cifrada en imágenes mediante software
16.4 Transmisión de imágenes ocultas indetectables en WhatsApp, Telegram, Signal
SESIÓN 17.0: MENSAJERIA ANÓNIMA
17.1 Envío de correos anónimos
17.2 Envío y validación de SMS anónimos
17.3 Creación de correos desechables
SESIÓN 17.0: COMBATE AL CIBERCRIMEN
17.1 Analizadores de ataques informáticos
17.2 ¿Que son las Botnets?
17.3 Escaneadores de malware en tiempo real
17.4 Métodos de descifrado seguro de código malicioso
17.5 Base de datos de vulnerabilidades, 0 days, CVE
SESIÓN 18.0: VERIFICACIÓN DE SERVIDORES
18.1 Barrido de estructura de servidores
18.1.1 Topología de red
18.1.2 Scanning de versiones
18.2 Cómo analizar y detectar errores de configuración
18.3 Backdoors y principales vulnerabilidades
18.4 Análisis de tráfico de red a procesos de scanning
SESIÓN 19.0: HUMAN HACKING
19.1 Contingencia ante ataques
19.2 Reconocimiento de vulnerabilidades en correos electrónicos
19.3 Seguridad en redes sociales
SESIÓN 20.0: EXPLOITS
20.1 Búsqueda y uso de exploits
20.2 Servidores para pruebas
20.3 Herramientas automatizadas
20.4 Registros de servidores y empleo de bots de rastreo
20.5 Búsqueda manual de errores en dominios webs
SESIÓN 21: ESCANEO DE VULNERABILIDADES EN REDES
21.1 KeyLoggers / Sniffing de tráfico
21.2 Diccionarios de contraseña
21.3 Ataques de fuerza bruta
21.4 Man in the Middle
SESIÓN 22: BÚSQUEDA DE VULNERABILIDADES
22.1 Softwares para búsqueda de vulnerabilidades en entorno web
22.2 Softwares aplicables a reconocimiento de errores
22.3 Captura de paquetes y sesiones
Instructor: Lic. Cesar Chavez a.k.a @peruhacking
Maestrista en Ingeniería Informática, Técnico en computación e informática, Sociólogo. Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante incidentes de seguridad digital, Gestión de Seguridad de la Información ISO 27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB, CEHF, CEH.
Fechas de Clases Online:
10,11,12,13,14,15,16,17 de Octubre
Horarios: 20 a 22:00 horas (GMT -5)
8 Sesiones en tiempo real +
12 Sesiones Pre-grabadas
Método de evaluación
Prácticas domiciliarias (33.33%)
Prácticas en tiempo real (33.33%)
Informe (33.33%)
Inversión promoción:
(Hasta el día 30 de Septiembre del 2024)
Profesionales: 250 Soles
Estudiantes Universitarios de 7mo ciclo en adelante: 199 Soles
Inversión normal:
(Desde el día 01 de Octubre del 2024)
Profesionales: 399 Soles
Estudiantes Universitarios de 7mo ciclo en adelante: 299 Soles
Incluye matrícula, derecho a evaluación para certificación, acceso a grupo DISCORD y softwares a emplear.
Vigencia de acreditación 3 años
Procedimiento de inscripción:
En efectivo
Procedimiento de inscripción bancaria:
Entidad Bancaria: Banco de la Nación
Cuenta en Moneda Local: Soles
Nro. de Cuenta 040-1993-1051
Responsable César Chávez Martínez
Cuentas en los principales bancos del Perú, como son Scotiabank, Interbank, BBVA, BCP y más comunicarse al +51930305927 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o comisiones desde diversas partes del Perú.
Para mantener el anonimato podrán solicitar PAGOEFECTIVO
Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.
Podrán abonar directamente en PayPal,Binance,AIRTM y otros medios disponibles con tarjeta de crédito o en efectivo.
Redes Sociales
Whatsapp / SIGNAL mediante +51930305927
TELEGRAM @p3ruh4ck1ng
facebook.com/hackingperuano
[email protected]