Programa de Actualización en Informática
Información disponible para Perú
CERTIFICACIÓN INTERNACIONAL EN ETHICAL HACKING
Módulo 2
Presentación
Las empresas requieren verificar si están seguras ante cualquier ciberataque.
Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad.
Usando herramientas estandarizadas y metodologías de penetration testing, podemos comprobar cuán segura es una red.
Actualmente hay una creciente demanda de profesionales experimentados en ethical hacking, y aquellos que acrediten una sólida formación y amplia experiencia; tendrán una mayor ventaja y podrán cubrir las necesidades que las empresas tengan en esta actividad.
La presente certificación proporciona los conocimientos para implementar las buenas prácticas de Hacking Ético, con la finalidad de detectar y corregir vulnerabilidades en diferentes entornos informáticos físicos, inalámbricos, móviles, web, entre otros.
Dirigido a
Técnicos, egresados y profesionales que laboran en las áreas de sistemas, redes, softwares, telecomunicaciones y carreras afines.
Ingenieros de sistemas. Ingenieros informáticos. Ingenieros de telecomunicaciones. Profesionales con experiencia en seguridad de la información. Auditores de seguridad informática y sistemas.
Personal de seguridad perimetral y administradores de red.
Estudiantes de 7mo. ciclo de educación superior de las carreras arriba indicadas.
Objetivos:
Utilizar en forma práctica las diversas herramientas adecuadas para desarrollar un proceso de ethical hacking.
Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
Entender el empleo y las tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras.
Entender los problemas de vulnerabilidad asociadas a la infraestructura y cómo llevar a cabo pruebas de penetración para encontrar y atacar las mitigaciones.
Pre-requisitos:
Profesionales o Estudiantes que cumplan con el perfil con conocimiento acreditable en redes y ciberseguridad.
Listado de sesiones
SESIÓN 0 ANÁLISIS DE POTENCIALES RIESGOS
0.1. Tipos de Amenazas y ataques potenciales.
0.2 Testing de servicios de red.
0.3 Requerimientos necesarios.
SESIÓN 0.1 DISPOSITIVOS & SEGURIDAD
0.1.2 Dispositivos de seguridad.
0.1.3. Estructuración de una red segura.
SESIÓN 1.0 CIBERSEGURIDAD & HACKING (Contenido pregrabado)
1.0. Ciberseguridad en entornos criminalísticos
1.1. La Magia del Hacking
1.2. Los 7 Pecados Capitales del Hacking
1.3. Ataques cibernéticos en ciudades inteligentes.
SESIÓN 2.0 INTRODUCCIÓN AL ETHICAL HACKING (Contenido pregrabado)
2.1. Historia del Hacking.
2.2. Terminología en Hacking
2.3. Historia de los Hackers Peruanos, Cibercriminales Peruanos y Casos emblemáticos.
2.4. Conceptos sobre el Ethical Hacking.
2.5. Tipos de Servicios en Ethical Hacking que pueden ser ofrecido
SESIÓN 3.0 CERTIFICACIONES INTERNACIONALES
3.1 C|EHv12 (Certified Ethical Hacker)
3.2 CompTIA PenTest+
3.3 CCSP (Certified Cloud Security Professional)
3.4 EJPT eLearning Junior Penetration Tester
3.5 OSCP (Offensive Security Certified Professional)
3.6 OSWE (Offensive Security Web Expert)
3.7 CISSP (Certified Information Systems Security Professional)
3.8 eCPPTv2 (eLearnSecurity Certified Professional Penetration Tester)
3.9 eWPTXv2 (eLearnSecurity Web Application Penetration Tester eXtreme)
3.10 CISM (Certified Information Security Manager)
3.11 CRISC (Certified in Risk and Information Security Control)
SESIÓN 4.0 METODOLOGÍAS EN ETHICAL HACKING
4.1 OSSTMM (Open-Source Security Testing Methodology Manual).
4.2 ISSAF (Information Systems Security Assessment Framework).
4.3 OWASP (Open Web Application Security Project).
SESIÓN 5.0 DIRECTRICES PARA VALIDACIÓN DE VULNERABILIDADES
5.1 Desbordamiento de buffer de memoria.
5.2 Exposición del código fuente.
5.3.1 Inyección de código basada en SQL.
5.3.2 Inyección de código sobre argumentos.
5.5 Limpieza de documentos.
5.6.1 Métodos de control de seguridad privados o finales.
5.6.2 Protección de la información en los procesos del sistema.
5.7.1 Directriz.
5.7.2 Pruebas con datos reales.
5.8 Referencia directa a objetos.
5.9.1 Salida de las funciones
5.9.2 Validación de los datos de entrada
SESIÓN 6.0 FUZZING PARA HACKING
6.1 Fuzzing con PyDbg
6.2 Fuzzing FTP
6.3 Fuzzing para Redes
6.4 Programas para web fuzzing
6.4.1 Fuzzing para vectores
6.4.2 Replacive Fuzzing
6.5 Cross Site Scripting (XSS)
6.5.1 Desbordamiento de búfer y el formato de cadena de errores
6.6 Fuzzing para búsqueda de vulnerabilidades
SESIÓN 7.0 BIOHACKING
7.1 ¿Que es el Biohacking?
7.2 Ethical Hacking para dispositivos médicos
7.3 Chips y Neutranmisores
7.4 GPS Biológico
7.5. Vulnerabilidades en dispositivos médicos.
SESIÓN 8.0 CRAWLING
8.1 ¿Qué son los crawlers?
8.2 parámetros del crawling
8.3 Crawl Budget
8.4 Procesos de crawling e identificación de vulnerabilidades
8.5 Rastreador Web de los Hackers
SESIÓN 9.0 PAYLOADS
9.1 ¿Que es un Payload?
9.2 Payload CMS
9.3 Generadores de Payloads
SESIÓN 10.0 CONTRATO & REGLAS EN EL ETHICAL HACKING (Contenido pregrabado)
3.1. Contrato de Confidencialidad.
3.1. Reglas del Contrato.
SESIÓN 11.0 FOOTPRINTING Y SCANNING
4.1 Obtención de información administrativa de servidores.
4.1.0 Investigación en consola por comandos DNS Lookup y otros.
4.1.1 Identificación y localización de dominios y subdominios.
4.1.2 Consultas de registro DNS.
4.1.3 Identificación de correos electrónicos y determinación de servidores.
4.1.4 Interrogación de DNS, WHOIS
4.2. Dork Hacking (Bing, Google, Yahoo, Yandex, Baidu, Goo, DuckDuckGo, Ecosia).
4.3. Descarga de metadatos de archivos en servidores.
4.4. Análisis de cabeceras de correos electrónicos.
4.5. Herramientas automatizadas para reconocimiento del objetivo.
4.6. Búsqueda avanzadas en redes sociales.
4.7. Búsqueda en repositorios públicos.
4.8. Herramientas online para recolección de información.
4.9. Herramientas de red para recolección de información.
SESIÓN 12.0 INGENIERÍA SOCIAL Y NAVEGACIÓN SEGURA
5.0. Ingeniería Social.
5.1. Adquisición de datos mediante URL.
5.2. Navegación Segura.
5.2.1 Browser ideales.
5.2.2 Browser vulnerables.
5.2.3 Búsqueda en Surface Web.
SESIÓN 13.0 ESCANEO Y EXPLORACIÓN
6.1. Escaneo de puertos y enumeración de servicios.
6.2. Escaneo automatizado de vulnerabilidades.
6.3. Mapping de la estructura y arquitectura de servidores dentro de la red
6.4. Identificación de Sistemas Operativos.
6.5. Escaneo de los puertos TCP / UDP.
6.6. Fingerprinting
SESIÓN 14.0 METADATA
7.1. Extracción de Metadata en Imágenes, audios, fotografías, vídeos y documentos.
7.2. Captura de metadata en servidores.
7.3. Eliminación segura de metadata.
7.4. Descarga de contenido de servidores para infraestructura de pruebas
SESIÓN 15.0 INTRODUCCIÓN A LA ESTEGANOGRAFÍA
8.1. Esteganografía (Pruebas & Conceptos)
8.2. Ocultamiento de información en imágenes mediante software
8.3. Ocultamiento de información cifrada en imágenes mediante software
8.4. Transmisión de imágenes ocultas indetectables en whatsapp, Telegram, Signal
SESIÓN 16.0 NAVEGACIÓN ANÓNIMA
9.1. Envió de correos anónimos
9.2. Envió y validación SMS anónimo
9.3. Creación de correos desechables
9.4. Redes VPN
9.5. Utilización de Apis Criptograficas
SESIÓN 17.0 COMBATE AL CIBERCRIMEN
10.1 Analizadores de ataques informáticos
10.2 Botnets
10.3 Escaneadores de malware en tiempo real
10.4 Métodos de descifrado de código malicioso
10.5. Base de datos de vulnerabilidades, 0 Day, CVE
SESIÓN 18.0 VERIFICACIÓN DE SERVIDORES
11.1 Barrido de estructura de servidores
11.1.1. Topología de Red
11.1.2. Scanning de Versiones
11.2 Cómo analizar y detectar errores de configuración
11.3 Backdoors y principales vulnerabilidades
11.4. Análisis de tráfico de red a procesos de scanning.
11.5. Análisis de Softwares para Penetration Testing de Owasp
SESIÓN 19.0 HUMAN HACKING
12.1. Contingencia ante ataques.
12.2. Reconocimiento de vulnerabilidades en correos electrónicos.
12.3. Seguridad en redes sociales.
SESIÓN 20.0 EXPLOITS
13.1. Búsqueda y uso de exploits.
13.2. Servidores para pruebas.
13.3. Herramientas automatizadas.
13.4. Registros de servidores robot.txt
13.5. Búsqueda manual de errores
SESIÓN 21. ESCANEO DE VULNERABILIDADES EN SERVIDORES
14.3. KeyLoggers / Sniffing de tráfico
14.4. Diccionarios de Contraseña
14.5. Ataques de Fuerza Bruta
14.6. Man in the Middle.
SESIÓN 22. BÚSQUEDA DE VULNERABILIDADES
15.1. Softwares para búsqueda de vulnerabilidades en entorno web.
15.2. Softwares aplicables a reconocimiento de errores.
15.3. Captura de paquetes y sesiones
SESIÓN 23. PENETRATION TESTING
16.1. Pentesting a servidores
16.2. Retos en Hacking / Hall of Fame
16.3. Bughunter
SESIÓN 24 DIVERSO
24.1 Cuadrante Mágico de Gartner
24.2 Prueba de firma digital de aplicaciones Web
24.3 Bases de adjudicación en cumplimiento con la SBS
SESIÓN 25 HACKTRICKS
25.1 Bypass CAPTCHA y ReCAPTCHA
25.2 Bypass captcha Python
25.3 Python selenium captcha solver
25.4 Bypass in the Captcha en Browsers
25.4.1 Internet Edge
25.5 Captcha por derivación de navegación
25.4.2 Firefox
25.4.3 Google Chrome
SESIÓN 26 HACKING DE LA VIEJA ESCUELA
26.1 CMD Hacking
26.2 Cracking
26.3 Hacking con Ollydbg
26.4 Game Debugging con X64dbg
26.6 Github Hacking Tools
SESIÓN 27 HACKING EN EL INTERNET DE LAS COSAS
27.1 Hacking IOT
27.2 Bugs y Vulnerabilidades
27.3 Acceso al firmware de un dispositivo
27.4 Pentesting para iOT
SESIÓN 28 EVALUACIÓN
28. 1 Obtención de certificación internacional en Hacking
28.2 Presentación de informe
Procedimiento de inscripción:
En efectivo
Procedimiento de inscripción bancaria: Entidad Bancaria: Banco de la Nación
Cuenta en Moneda Local: Soles
Nro. de Cuenta 040-1993-1051
Responsable César Chávez Martínez
Inversión con descuento:
(Hasta el 9 de enero del 2023)
Profesionales S/ 199 soles
Estudiantes S/ 99 soles
Inversión regular:
(Desde el 10 de Enero del 2023)
Profesionales S/ 299 soles
Estudiantes S/ 199 soles
Fecha de inicio: Sábado 04 de Febrero del 2023
Fecha de término: Domingo 26 de Febrero del 2023
Fechas de clases: 04,05, 11,12,18,19,25 y 26 Febrero del 2023
Incluye:
– Matricula y acceso al Módulo 2
– Generación de nickname a cada estudiante por protocolo de privacidad y confidencialidad.
– Clases en tiempo real por GotoMeeting, en el cual podrán preguntar por micrófono abierto o texto.
– Acceso a grupo DISCORD para envió de trabajos y debates.
– Acceso a Aula virtual Moodle mediante usuario personalizado para descarga de grabaciones de clases pre-grabadas y otros relacionados a enlaces.
– Derecho a examen para certificación.
– Acceso a grupo SNAPCHAT como consultas particulares.
– Acceso a Softwares a emplear desde enlaces oficiales de descarga de las compañías desarrolladoras.
Entidades acreditantes: Hacking Bolivia Comité Latinoamericano de Informática Forense (COLAINFO) Instituto Nacional de Investigación Forense (INIF) Sede Forense HackEC Investigación Forense A.C.
Alumnos del extranjero. Podrán abonar directamente en PayPal, Paypal https://www.paypal.me/criminalistica
Entidades acreditantes:
Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO) /Instituto Nacional de Investigación Forense, Sede Forense / HackEC / Forensic Colombia, entre otras.
Modalidad de evaluación:
Participación de clases. 25%
Practica en tiempo real 25%
Practica Offline…………. 25%
Informe Final……………. 25%Calificación Mínima aprobatoria 65/100 puntos
Alumnos del extranjero.
Podrán abonar directamente en PayPal, Paypal https://www.paypal.me/criminalistica
Podrán comunicarse para detalles adicionales mediante el Whatsapp +51930305927
www.peruhacking.com / www.analistaforense.org.pe
Money Gram, Western Unión o empresas similares, previa coordinación.
En Perú, podrán abonar por Pago Efectivo, Agora, YAPE, PLIN, PREX, LIGO, RappiBANK, de MercadoPago con tarjeta de crédito con VISA / MASTERCARD (solicitar enlace por whatsapp, indicando categoría profesional o estudiante) de la Cta de Ahorros: 040-1993-1051 (Banco de la Nación) un nombre de César Chávez Martínez
Cuentas en los principales bancos del Perú, como son Banbif, Scotiabank, Interbank, BBVA, BCP y más comunicarse al +51930305927 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o de comisiones desde hizo varias partes del país.
Recomendamos revisar videos complementarios en:
Información del PAI 2023
https://www.youtube.com/watch?v=-ybPuk7rulg&t=8s
Modulo 2: Ethical Hacking del Programa de Actualización en Informatica
Presentación
Las empresas requieren verificar si están seguras ante cualquier ciberataque.
Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad.
Usando herramientas estandarizadas y metodologías de penetration testing, podemos comprobar cuán segura es una red.
Actualmente hay una creciente demanda de profesionales experimentados en ethical hacking, y aquellos que acrediten una sólida formación y amplia experiencia; tendrán una mayor ventaja y podrán cubrir las necesidades que las empresas tengan en esta actividad.
La presente certificación proporciona los conocimientos para implementar las buenas prácticas de Hacking Ético, con la finalidad de detectar y corregir vulnerabilidades en diferentes entornos informáticos físicos, inalámbricos, móviles, web, entre otros.
Está dirigido a técnicos, egresados y profesionales que laboran en las áreas de sistemas, redes, telecomunicaciones y carreras afines.
Ingenieros de sistemas. Ingenieros informáticos. Ingenieros de telecomunicaciones. Profesionales con experiencia en seguridad de la información. Auditores de seguridad informática y sistemas.
Personal de seguridad perimetral y administradores de red.
Estudiantes de 7mo. ciclo de educación superior de las carreras arriba indicadas.
Objetivos:
Utilizar en forma práctica las diversas herramientas adecuadas para desarrollar un proceso de Ethical Hacking.
Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
Entender el empleo y las tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras.
Entender los problemas de vulnerabilidad asociadas a la infraestructrura y cómo llevar a cabo pruebas de penetración para encontrar y atacar las mitigaciones.
Requisitos: Profesionales o Estudiantes que cunmplan con el perfil con conocimiento acreditable en redes y ciberseguridad.
LISTADO DE SESIONES
SESIÓN 0 ANALISIS DE POTENCIALES RIESGOS
0.1. Tipos de Amenazas y ataques potenciales.
0.2 Testing de servicios de red.
0.3 Requerimientos necesarios.
SESIÓN 0.1 DISPOSITIVOS & SEGURIDAD
0.1.2 Dispositivos de seguridad.
0.1.3. Estructuración de una red segura.
SESIÓN 1.0 CIBERSEGURIDAD & HACKING (Contenido pregrabado)
1.0. Ciberseguridad en entornos criminalisticos
1.1. La Magia del Hacking
1.2. Los 7 Pecados Capitales del Hacking
1.3. Ataques ciberneticos en ciudades inteligentes
SESIÓN 2.0 INTRODUCCIÓN AL ETHICAL HACKING (Contenido pregrabado)
2.1. Historia del Hacking.
2.2. Terminología en Hacking
2.3. Historia de los Hackers Peruanos, Cibercriminales Peruanos y Casos emblemáticos.
2.4. Conceptos sobre el Ethical Hacking.
2.5. Tipos del Servicios en Ethical Hacking que pueden ser ofrecidos.
SESIÓN 3.0 CONTRATO & REGLAS EN EL ETHICAL HACKING (Contenido pregrabado)
3.1. Contrato de Confidencialidad.
3.1. Reglas del Contrato.
SESIÓN 4.0 FOOTPRINTING Y SCANNING
4.1 Obtención de información administrativa de servidores.
4.1.0 Investigación en consola por comandos DNS Lookup y otros.
4.1.1 Identificación y localización de dominios y subdominios.
4.1.2 Consultas de registro DNS.
4.1.3 Identificación de correos electrónicos y determinación de servidores.
4.1.4 Interrogación de DNS, WHOIS
4.2. Dork Hacking (Bing, Google, Yahoo, Yandex, Baidu, Goo, DuckDuckGo, Ecosia).
4.3. Descarga de metadatos de archivos en servidores.
4.4. Analisis de cabeceras de correos electrónicos.
4.5. Herramientas automatizadas para reconocimiento del objetivo.
4.6. Búsqueda avanzadas en redes sociales.
4.7. Búsqueda en repositorios públicos.
4.8. Herramientas online para recolección de información.
4.9. Herramientas de red para recolección de información.
SESIÓN 5.0 INGENIERIA SOCIAL Y NAVEGACIÓN SEGURA
5.0. Ingeniería Social.
5.1. Adquisición de datos mediante URL.
5.2. Navegación Segura.
5.2.1 Browser ideales.
5.2.2 Browser vulnerables.
5.2.3 Búsqueda en Surface Web.
SESIÓN 6.0 ESCANEO Y EXPLORACIÓN
6.1. Escaneo de puertos y enumeración de servicios.
6.2. Escaneo automatizado de vulnerabilidades.
6.3. Mapping de la estructura y arquitectura de servidores dentro de la red
6.4. Identificación de Sistemas Operativos.
6.5. Escaneo de los puertos TCP / UDP.
6.6. Fingerprinting
SESIÓN 7.0 METADATA
7.1. Extracción de Metadata en Imágenes, audios, fotografías, vídeos y documentos.
7.2. Captura de metadata en servidores.
7.3. Eliminación segura de metadata.
7.4. Descarga de contenido de servidores para infraestructura de pruebas
SESIÓN 8.0 INTRODUCCIÓN A LA ESTEGANOGRAFÍA
8.1. Esteganografía (Pruebas & Conceptos)
8.2. Ocultamiento de información en imágenes mediante software
8.3. Ocultamiento de información cifrada en imágenes mediante software
8.4. Transmisión de imágenes ocultas indetectables en whatsapp, Telegram, Signal
SESIÓN 9.0 NAVEGACIÓN ANÓNIMA
9.1. Envió de correos anónimos
9.2. Envió y validación SMS anónimo
9.3. Creación de correos desechables
9.4. Redes VPN
9.5. Utilización de Apis Criptograficas
SESIÓN 10.0 COMBATE AL CIBERCRIMEN
10.1 Analizadores de ataques informáticos
10.2 Botnets
10.3 Escaneadores de malware en tiempo real
10.4 Métodos de descrifado de código malicioso
10.5. Base de datos de vulnerabilidades, 0 days, CVE
SESIÓN 11.0 VERIFICACIÓN DE SERVIDORES
11.1 Barrido de estructura de servidores
11.1.1. Topología de Red
11.1.2. Scanning de Versiones
11.2 Como analizar y detectar errores de configuración
11.3 Backdoors y principales vulnerabilidades
11.4. Análisis de trafico de red a procesos de scanning.
11.5. Análisis de Softwares para Penetration Testing de Owasp
SESIÓN 12.0 HUMAN HACKING
12.1. Contingencia ante ataques.
12.2. Reconocimiento de vulnerabilidades en correos electrónicos.
12.3. Seguridad en redes sociales.
SESIÓN 13.0 EXPLOITS
13.1. Búsqueda y uso de exploits.
13.2. Servidores para pruebas.
13.3. Herramientas automatizadas.
13.4. Registros de servidores robot.txt
13.5. Búsqueda manual de errores
SESIÓN 14. ESCANEO DE VULNERABILIDADES EN SERVIDORES
14.3. KeyLoggers / Sniffing de tráfico
14.4. Diccionarios de Contraseña
14.5. Ataques de Fuerza Bruta
14.6. Man in the Middle.
SESIÓN 15. BÚSQUEDA DE VULNERABILIDADES
15.1. Softwares para búsqueda de vulnerabilidades en entorno web.
15.2. Softwares aplicables a reconocimiento de errores.
15.3. Captura de paquetes y sesiones
SESIÓN 16. PENETRATION TESTING
16.1. Pentesting a servidores
16.2. Retos en Hacking / Hall of Fame
16.3. Bughunter
SESIÓN EVALUACIÓN
Obtención de certificación internacionales en Hacking
Presentación de informe
Instructor:
Cesar Chavez M. @peruhacking
Consultor en Ciberseguridad, Analista Forense ha desarrollado actividades presenciales cursos, talleres y seminarios a lo largo de América Latina en países como Paraguay, Argentina, Ecuador, Bolivia, Perú, Chile, México y en modalidad online para Guatemala, España, Colombia, Costa Rica, Puerto Rico
Representante del Comite Latinoamericano de Informática Forense / Hack & Founders para Perú, ha participado como expositor nacional e internacional en más de 4000 exposiciones presenciales.
Entidad acreditantes:
Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO) /Instituto Nacional de Investigación Forense, Sede Forense / HackEC / Forensic Colombia, entre otras.
Inversión con descuento:
(Hasta el 31 de Enero del 2022)
Profesionales S/ 229 soles
Estudiantes S/ 129 soles
Inversión regular:
(Desde el 01 de Febrero del 2022)
Profesionales S/ 299 soles
Estudiantes S/ 199 soles
*No incluye I.G.V.
Incluye matricula, derecho examen, suplementario y softwares a emplear.
Calificación minima aprobatoria 65/100 puntos
La emisión de certificado fisico, incluido el envio por terminal o domiciliario es 35 soles, se efectua al culminar la misma.
Procedimiento de inscripción:
En efectivo
Procedimiento de inscripción bancaria:
Entidad Bancaria: Banco de la Nación
Cuenta en Moneda Local: Soles
Nro. de Cuenta 040-1993-1051
Responsable César Chávez Martínez
Recomendamos abonar en agentes (no existen comisiones bancarias adicionales)
Si tienen cuentas disponibles en los siguientes bancos:
BBVA, Scotiabank, BCP, Interbank consultar para enviarles.
Podrán abonar de igual forma en: Yape, Bim, Plim, Tunki, Lukita, Agora
Abonos en efectivo disponibles en: PagoEfectivo (deberán solicitarlo)
Abonos en cuotas con tarjeta de crédito en: Mercadopago (solicitar link)
al mail [email protected]
Abonos desde el extranjero: PAYPAL
http://paypal.me/criminalistica
Luego de efectuar el abono enviar el comprobante al whatsapp +51930305927 o al medio de atención de consultas para generarle el formulario de inscripción
Fecha de inicio: Sábado 12 de Febrero del 2022
Fecha de término: Domingo 06 de Marzo del 2022
Días de clases: 12,13,19,20,26,27 Febrero y 5,6 de Marzo del 2022
Fechas de clases:
Sábados y Domingos de 20:00 a 22:00 hrs. GMT -5 (quedaran grabadas en el servidor y disponibles para los alumnos)
Disponibles en tiempo real mediante
GotoMeeting con asistencia en el aula virtual MOODLE.
Cada alumno cuenta con clave de acceso independiente y disponible las 24 horas del día.
80 horas lectivas
Sí son de un país diferente a Perú, informar para enviarles los detalles correspondientes.
Adicionales en Telegram al @peruhack1ng
Whatsapp Business +51930305927
[email protected]
www.peruhacking.com
CERTIFICACIÓN INTERNACIONAL EN CIBERSEGURIDAD
Modulo 1 del Programa de Actualización en Informatica
Dirigido para profesionales y técnicos en computación, informática, ingeniería de sistemas, telecomunicaciones, estudiantes técnicos y universitarios del (5to. ciclo en adelante).
Sesiones a desarrollar:
SESIÓN 0. AUTOTESTING
SESIÓN 1. PRINCIPIOS DE LA SEGURIDAD INFORMATICA
SESIÓN 2. HACKING & REDES
SESIÓN 3. INFORMATION GATHERING
SESIÓN 4. CONECTIVIDAD EN REDES EMPRESARIALES
SESIÓN 5. HACKING
SESIÓN 6. LEGISLACIÓN DE DELITOS INFORMÁTICOS
SESIÓN 7. ADMINISTRACIÓN REMOTA DE SERVIDORES
SESIÓN 8. SEGURIDAD FÍSICA
SESIÓN 9. MALWARE y RANSOMWARE
SESIÓN 10. OWASP
SESIÓN 11 CRIPTOGRAFÍA
SESIÓN 12. ANÁLISIS DE CONEXIÓN Y VULNERABILIDADES
Instructor:
CESAR CHAVEZ MARTINEZ graduado y titulado de la Universidad Nacional Mayor de San Marcos.
Maestrista en Maestría en Ingeniería Informática
En el año 2008 se capacito en Antropología Forense y Búsqueda de los Desaparecidos,
2010 se capacitó por La Corte Interamericana de Derechos Humanos, con estudios en Perfilación Criminal, Criminología. Diplomado en Criminalística y Medicina Legal en el Nuevo Proceso Penal.
En el año 2015 en Interpol, Embajada de Estados Unidos en Perú, Policía Nacional del Perú.
En el año 2018 Gestión de Equipo de Respuesta a Incidentes,
en el año 2020 se ha capacitado en la DEA,, en el U.S. Departament Of Homeland Security
Se ha desempeñado como consultor de la Asociación Española de Cooperación Internacional, Asociación Peruano Japonesa y el Programa de las Naciones Unidas contra la Droga y el Delito, en materia de educación y criminalística.
Instructor en Ethical Hacking, Informatica Forense, Criptografía & Ciberseguridad desde el año 2011
Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante incidentes de seguridad digital, Gestión de Seguridad de la Información ISO 27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB, CEHF, CEH.
Ha desempeñado el cargo de oficial de seguridad de la información para MINNERCOM
Ha efectuado capacitaciones para personal las diversas unidades contra el cibercrimen en Latinoamérica, como expositor internacional ha desarrollado, cursos, talleres, seminarios en Argentina, Paraguay, México, Ecuador, Chile, Brasil en forma presencial, se ha certificado en forma online en Hacking, Cybsercurity en entidades de Italia, Estados Unidos, Pakistán e India.
Ha desarrollado cursos en línea para entidades de España, Guatemala, República Dominicana y Colombia.
En Argentina asesoró para la creación de la Unidad contra crímenes complejos de la Ciudad de La Rioja, Argentina
Es Representante para Latinoamérica del Comité Latinoamericano de Informática Forense
Reseller para el Perú en MobilEdit Forensics
Inversión general:
Profesionales: S/. 299
Estudiantes: S/. 199
*No incluye IGV
Incluye matrícula, derecho examen para certificación, grupo DISCORD, pack de regalo y softwares a emplear.
Vigencia de acreditación 2 años
Modalidad de desarrollo 90% Practico y 10% Teorico
80 horas academicas.
Fecha de Inicio: 22 de Enero del 2022
Fecha de Termino: 06 de Febrero del 2022
Fecha de desarrollo: 22,23,29,30 de Enero y 5,6 de Febrero del 2022
Disponibles en tiempo real mediante
En Perú, podran abonar por Pago Efectivo, YAPE, PLIN, PREX, LIGO, RappiBANK, MercadoPago
con tarjeta de credito con VISA / MASTERCARD (solicitar link por whatsapp, indicando categoria profesional o estudiante)
Cta de Ahorros: 040-1993-1051 (Banco de la Nación)
a nombre de Cesar Chavez Martinez
Cuentas en los principales bancos del Perú, como son Scotiabank, Interbank, BBVA, BCP y más
Comunicarse al +51930305927 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o comisiones desde diversas partes del Perú.
Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.
Entidad acreditantes:
Hacking Bolivia
Comité Latinoamericano de Informática Forense (COLAINFO)
Instituto Nacional de Investigación Forense
Sede Forense
HackEC
Calificación minima aprobatoria 65/100 puntos, al aprobar el curso podra solicitar envio domiciliario del mismo con 35 soles. (valido solo dentro del territorio peruano)
Desarrollo de las Clases:
Dos días por semana en plataforma online GOTOMEETING con apoyo de MOODLE
Duración: 12 Sesiones:
Clases sabatinas y dominicales a las 20:00 hrs. de Perú, Ecuador y Colombia
21:00 hrs. de Bolivia y México.
22:00 hrs. de Chile, Paraguay, Uruguay y Argentina.
Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.
Medios de pago locales habilitados para México, Paraguay, Argentina, Colombia, Bolivia y Perú.
Redes Sociales
Whatsapp / Whatsapp Business / SIGNAL mediante +51930305927
TELEGRAM @peruhack1ng
facebook.com/elanalistaforense
[email protected]