ETHICAL HACKING EN SISTEMAS

Duración: 24 horas

Código: HACK-105

Descripción:

Este es un curso totalmente práctico que le ayudará a identificar vulnerabilidades técnicas en su infraestructura. Además de este conocimiento práctico también se realizará la preparación para la certificación internacional: "KALI LINUX CERTIFIED PROFESSIONAL" (KLPC). Incluye simulación del examen de certificación.

Nota: Buen nivel de ingles técnico es requerido para el examen de certificación

Metodología:

El curso es desarrollado de manera teórica/práctica, cada módulo cuenta con una sección de laboratorios para que el participante aprenda el uso de herramientas según el contenido del módulo en estudio.

Audiencia:

Este curso está dirigido a profesionales de las carreras relacionadas a TI (Ing. Sistemas, Ing. Informática, Ing. Telecomunicaciones, Ing. Electrica/Electricidad) que deseen actualizar sus conocimientos e incursionar en el área de seguridad de la información y hacking ético.

Prerrequisitos:

Para un mejor aprovechamiento del curso los participantes deberán tener conocimientos básicos de:

  • Redes (Protocolos, Modelo OSI)
  • Configuración y administración de sistemas operativos Windows, Linux
Certificación:

Este curso lo prepara para la certificación internacional: "KALI LINUX CERTIFIED PROFESSIONAL" (KLPC).

Contenido:
  1. CONOCIMIENTOS BÁSICOS
    1. Terminología
    2. Tipos de Pruebas de Penetración
    3. Shell directa (bind shell)
    4. Shell reversa (reverse shell)
    5. Pasos de un Ethical hacking
    6. Recursos adicionales
  2. ESCANEOS
    1. Escaneando redes locales
    2. Descubrir host vivos
    3. Escaneo ARP
    4. Escaneo ICMP (Ping)
    5. Escaneo SMB
    6. Escaneo TCP a puertos 22,23,80,443 (Puertos administrativos)
    7. Escaneando puertos
    8. Nmap
    9. Escaneadores de vulnerabilidades
  3. ENUMERACIÓN Y RECOLECCIÓN DE DATOS
    1. Puertos relevantes
    2. Tipos de recolección de datos
    3. Recolección de datos PASIVA
    4. Recolección de datos ACTIVA
    5. DNS (Puerto 53/UDP)
    6. SNMP (Puerto 161/UDP)
    7. SMB (Puerto 445/TCP)
    8. WEB (Puerto 80, 8080, etc. /TCP)
    9. Proxy (Puerto 3128-8080/TCP)
    10. LDAP (Puerto 389/TCP)
    11. SMTP (Puerto 25/TCP)
    12. RTSP (Puerto 554 /TCP)
    13. FTP (Puerto 21/TCP)
    14. MS-SQL (Puerto 1434 /UDP)
  4. METASPLOIT
    1. Buscando vulnerabilidades en la red
    2. Tipos de módulos de metasploit
    3. Uso básico
    4. Buscando el módulo adecuado
    5. Meterpreter (Meta-Interpreter)
    6. Comandos básicos de meterpreter
    7. Comandos básicos de metasploit
    8. Exploits comunes por defecto (Windows)
    9. Recolectar credenciales almacenadas
    10. Extraer password y hashes de memoria/SAM
  5. ATAQUES EN REDES LAN
    1. Sniffing pasivo
    2. Sniffing activo
    3. Envenamiento ARP
    4. Capturar credenciales
    5. Envenenamiento LLMNR y NBT-NS
  6. PASSWORD ATTACKS
    1. Creación de diccionarios personalizados
    2. Aplicando patrones comunes
    3. Ataques online
    4. Ataques offline
    5. Passwords por defecto
    6. Pass the hash
  7. PREPARACIÓN PARA EL EXAMEN DE CERTIFICACIÓN
    1. About Kali Linux
    2. Getting Started with Kali Linux
    3. Linux Fundamentals
    4. Installing Kali Linux
    5. Configuring Kali Linux
    6. Securing and Monitoring Kali Linux
    7. Debian Package Management
    8. Advanced Usage
    9. Kali Linux in the Enterprise
    10. Introduction to Security Assessments
Costos:

Este costo incluye: Material de seguimiento, Material de estudio, el uso de una computadora por persona, certificados, refrigerios e impuestos de ley.