Ethical Hacking - Nivel 1

Duración: 25 horas

Código: HACK-101

Descripción:

Ethical Hackers son expertos que atacan sistemas, con los mismos métodos que piratas informáticos, en busca de posibles fallas de seguridad y con la finalidad de brindar un informe de todas las vulnerabilidades aprovechables.

Este curso tiene un enfoque práctico frente a distintos tipos de ataques.

Audiencia:

Este curso está dirigido a estudiantes y/o profesionales de las carreras relacionadas a TI (Ing. Sistemas, Ing. Informática, Ing. Telecomunicaciones, Ing. Electrica/Electricidad) que deseen actualizar sus conocimientos e incursionar en el área de seguridad de la información y hacking ético.

Prerrequisitos:

Para un mejor aprovechamiento del curso los participantes deberán tener conocimientos básicos de:

  • Redes (Protocolos, Modelo OSI)
  • Configuración y administración de sistemas operativos Windows, Linux
Metodología:

El curso es desarrollado de manera teórica/práctica, cada módulo cuenta con una sección de laboratorios para que el estudiante aprenda el uso de herramientas según el contenido del módulo en estudio.

Contenido:
  1. ENTORNO DE KALI LINUX
    1. Estructura de archivos
    2. Servicios básicos
    3. Usando tuberías en linux
    4. Configurando la red
    5. Comandos útiles
    6. Buscando archivos
    7. Permisos y propiedades
  2. CONOCIMIENTOS BASICOS
    1. Terminología
    2. Tipos de evaluaciones de seguridad
    3. Comparativa de evaluaciones de seguridad
    4. Tipo de pruebas
    5. Fases de un test de intrusión
    6. Sistemas numéricos
    7. Codificaciones
    8. Herramientas básicas
  3. RECOLECCION DE INFORMACION
    1. Puertos relevantes
    2. Pasiva
    3. Activa
  4. ESCANEOS
    1. Escaneador de puertos
    2. Escaneadores de red
    3. Escaneadores de vulnerabilidades
    4. Escaneador de vulnerabilidades en aplicaciones web
    5. Escaneadores de configuraciones erróneas
  5. EXPLOTAR VULNERABILIDADES - METASPLOIT
    1. Tipos de módulos
    2. Comando básicos de metasploit
    3. Usando un modulo
    4. Creando backdoors
    5. Exploits comunes
    6. Comandos básicos de meterpreter (Meta-Interpreter)
    7. Otros payloads
    8. Atacando al cliente
    9. Elevar privilegios
    10. Post explotación
    11. Powershell con metasploit
    12. Acceder a redes internas:
    13. Persistencia
    14. Borrar huellas
  6. EVADIENDO ANTIVIRUS
    1. Encriptadores
    2. Ultimet
    3. Shelter
    4. Veil framework
Costos:

Este costo incluye: Material de seguimiento, Material de estudio, el uso de una computadora por persona, certificados, refrigerios e impuestos de ley.