CleverFlores
5 de Agosto del 2018
Dom. de 8:30 a.m. a 2:30 p.m.
S/.1,000 + IGV

Curso Ethical Hacking y seguridad ofensivaPruebas de penetración, análisis de objetivos, ataques a sistemas operativos windows

El curso online de Ethical Hacking esta orientado a cubrir la demanda de profesionales experimentados en el área de seguridad.

Esta enfocado a capacitar al alumno, en aprender y desarrollar, las distintas técnicas de hacking utilizadas por los atacantes informáticos, con el objetivo de comprometer la infraestructura de TIC de una organización y tener un conocimiento para prevenir estos incidentes.

Incorporar a los participantes, en el desarrollo de un proyectos reales de Ethical Hacking, pasando por las diferentes etapas, documentación requerida, y entregables de sustentación de este tipo de servicios.
Materiales:
– Talleres Digitales online.
– Una laptop por participante.
– 1 VPS, 1 Ip pública y 1 dominio real para cada alumno; para firewall endian.
– 1 VPS   para servidor web en DMZ.
– Redes LAN, WAN, DMZ y VPN reales para cada alumno
– Certificado con valor curricular
– Asistencia Online (foros) en campus virtual de forma permanente.

Modalidades de dictado del curso:
Curso Presencial en:  
Calle Daniel Fernández 3817, 2do Piso, (Alt. 5 de Izaguirre) Los Olivos, Lima, Perú
ó
Curso en Videconferencia:
en vivo con Google Hangouts y Anydesk.

Duración y Costo:
Duración:  42 horas, 7 semanas.
Costo del Curso:
S/ 1,180 Incluido IGV
10% de Descuento por pago al Contado
20% de Descuento para ex-alumnos

Requisitos Previos:
Tener conocimientos básicos de Linux.

Pago e inscripción en línea en Aula Útil con cualquier tarjeta de débito o crédito, si paga al contado usar cupón PAGOCONTADO para descuento de 10%:
Pago en línea al curso presencial de Ethical Hacking y seguridad ofensiva
Pago en línea al curso de Ethical Hacking y Seguridad Ofensiva en Videoconferencia con Google Hangouts.

 

Pago e inscripción por transferencia bancaria, considerar descuento de 10% si paga al contado:
Si desea puede realizar una transferencia bancaria y nos envía el voucher a informes@aulautil.com para procesar su inscripción

Cuenta corriente a nombre de Cloud Perú Systems E.I.R.L.
Banco BCP Soles: 193-2269973-018 CCI: 00219300226997301814
Cuenta de detracción Bco. de la Nación: 00057050292

Syllabus del curso:

Introducción a la seguridad informática y el Ethical Hacking
– La seguridad de la información
– La seguridad informática
– El ISO 27001 y la protección de datos
– La seguridad defensiva
– La seguridad Ofensiva
– El Ethical Hacking y los tipos de hacker.
– Obejtivos y fases del Ethical Hacking
– Metodologías del Ethical Hacking, OSSTM, OWASP, CVSS

 

Instalación de Kali Linux en VPS de Aula Útil
– Determinación de requerimientos de hardware
– Estrategia de particionamiento.
– Configuración básica de red y la IP pública en modo gráfico
– El terminal de Linux, personalización del prompt
– Instalación de paquetes y actualización con apt

 

Repaso rápido de Linux en Kali
– Uso de explorador de archivos
– Consolas nativas y virtuales
– Teclas de ayuda
– Rutas absolutas y relativas
– Estructura de Directorios de Linux
– Sistema de Archivos
– ls, pwd, cd, mkdir, touch, cp, mv, rm
– login de usuarios y carpetas de trabajo
– Acceso remoto a Kali con SSH
– Modo interactivo y less
– Historial de comandos
– El editor vim
– Flujos de la consola
– cat, less y echo
– Redirección y tuberías
– tail, head, cut, sed, tr
– Visualización de logs
– Comando grep y fgrep
– Expresiones regulares
– Comando egrep

 

Footprinting, reconocimiento pasivo
– Descubrimiento del dominio
– Resolución de hosts y dns
– Registros de DNS
– Comprobación de registros de dns con dig y nslookup
– Herramientas online para footprinting
– Recolección de información mediante redes sociales; Facebook, Linkedin, etc.
– Sitios Web de Recolección de información.
– Maltego; instalación y uso.
– Google Hacking
– Operadores boleanos y comandos
– Base de Datos de Google Hacking (Google Dorks)
– Shodan
– Robtex
– Herramientas en consola para footprinting

 

Emulación de redes con GNS3 y VirtualBox en VPS de Aula Útil
– Instalación de Ubuntu Desktop
– Configuración de la red por archivos
– Instalación de GNS3
– Agregar una imagen de router Cisco IOS
– Configurar el router Cisco IOS
– Configurando NAT PAT
– Agregar una imagen de switch de capa 2 IOU
– Configurar switch con Vlans
– Configurar DHCP en el router
– Instalación de VirtualBox
– Instalar una VM Kali en LAN
– Agregar VMs de Virtualbox a la red GNS3
– Instalar VM Ubuntu como servidor Web en DMZ
– Instalar VM Windows en LAN
– Nateo de la IP pública
– Agregar VMs de vulnhub.com

 

Fingerprinting, reconocimiento activo
– Banner grabbing
– Netcat
– Scaneo de puertos, banner grabbing
– Shell reversa
– Telnet, conexión a puertos, banner grabbing
– Nmap
– Descubrimiento de puertos y sistema operativo
– Escaneo de redes y VLANs, latencia, ARP Scan
– Dmitry, hping3, amap, AngryIP
– El protocolo snmp
– Activación de snmp en el router y switch
– Escaneo de SNMP

 

Análisis de Vulnerabilidades
– Herramientas para análisis de vulnerabilidades
– Nikto, instalación y ejecución.
– Instalación de web explotables en el servidor Web en DMZ con contenedores
– Escaneo con nikto,  interpretación de resultados
– Nessus,  instalación, registro de cuenta y ejecución
– Generar reportes en Nessus
– Acunetix
– Creación de cuenta online en acunetix, validación del sitio web a escanear
– Escaneo con acunetix, generación de reportes
– OpenVAS, instalación y ejecución
– Escaneo de host y redes con OpenVAS
– Generar reportes en OpenVAS

 

Ataques de Fuerza Bruta
– Hacking de servicios remotos
– Protocolos de red: TCP, UDP, ICMP.
– Servicios SMTP, HTTP, FTP, RDP, etc
– Ataques de fuerza bruta y con diccionarios
– Herramientas de fuerza bruta
– Hydra, Medusa, Ncrack
– Ataques de fuerza bruta a SSH, FTP, RDP, MySQL, SMTP, IMAP
– Ataques a SMTP con spoofing y phishing

 

Hacking a redes LAN y WIFI
– Introducción
– Switches y Hubs.
– Modos promiscuos
– Man in the Middle
– El protocolo ARP
– Sniffing de red, múltiples técnicas
– Wireshark y tcpdump
– MAC Floofing Attack
– DHCP Spoofing
– ARP Spoofing
– VLAN Hpping Attack
– Ataques a Spanning Tree
– Ataques a redes inalámbricas, WPE, WAP2 y WPS
– Aircrack-ng

 

Explotación de Vulnerabilidades
– Uso de exploits.
– Introducción a Metasploit como framework de explotación
– Ataque de sistemas operativos Windows
– Ataques del lado Cliente vía navegador web
– Creando ejecutables infectados con Power Shell , para conseguir control de Windows.
– Infectando el registro de windows o regedit
– Creación de puertas traseras (Backdoors) en Windows
– Técnicas para evadir Antivirus

 

Hacking de Aplicaciones Web
– Introductorio a las vulnerabilidades web
– Explotando vulnerabilidades, en PHP y .NET ASP
– Explotando vulnerabilidades XSS, LFI, RFI
– Explotando vulnerabilidades en formularios de upload de archivos
– Descubriendo aplicaciones en servidor web con Nickto
– Capturando sesiones Web con Tamper data
– Desarrollando ataques de robo de sesión o session hijacking
– Rompiendo credenciales en una aplicación Web
– Ataques a servidores Web con Sql Inyection
– Haciendo un defacement (defaceo) de una pagina web
– Ingresando a la base de datos de una aplicación web vulnerable con SQL INYECTION


Desarrollo de un proyecto de Ethical Hacking
– Como recopilar evidencias en el proyecto
– Como presentar un informe de un proyecto y/o servicio de Ethical Hacking