
Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto para el personal técnico como gerencial, y asistiendo a las organizaciones en la mitigación de sus vulnerabilidades de seguridad.
Inscripción x Whatsapp: +593996039484 o vía correo a:
Esta dirección electrónica esta protegida contra spambots. Es necesario activar Javascript para visualizarla
El Curso puede dictarse en Modalidad (Presencial 32 horas, Virtual 44 horas o Inhouse 20 horas) mediante www.educacionvirtual.pcecuador.com, pero
Qué aprenderas en este Curso
- Introducir en el hacking ético, con la terminología esencial
- Entender y comprender la mentalidad de un hacker y/o cracker como actuan sobre una infraestructura.
- Aprender las limitaciones legales en Ecuador para ser hacker etico profesional
- Aplicar técnicas de google hacking para el reconocimiento sin necesidad de desgastarte con tutoriales en la red.
- Obtener información de toda la infraestructura de red con licencia free
- Aplicar técnicas de reconocimiento mediante maltego
- Conocer de donde recibimos correo basura a nuestro correo electrónico
- Analizar estados de puertos que se encuentran vulnerables
- Aprender 4 técnicas de escaneo efectivas mediante herramientas Free
- Conocer todas las vulnerabilidades de toda la infraestructura
- Aplicar técnicas de exploit en Linux y windows
- Ataques mediante software malicioso
- Evitar ataques por denegación de servicios
- 3 Exploit de vulnerabilidades encontradas
Contenidos del Curso Hackeo Ético Básico
Módulo 1. Introducción al #EthicalHackingEcuador (3 Horas)
- Principales lineamientos. Fases, Tipos y Modalidades
- Ley de Comercio Electrónico en Ecuador
- Practicar Ethical Hacking en Ecuador sin infringir la ley
- Estafas Electrónicas Bancarias en Ecuador
- Taller de Práctico de Amenazas de “A a la Z”
- Las 5 Mejores Certificaciones Internacionales de Seguridad TI
Módulo 2. Preparación del Ambiente de #EthicalHacking (6 Horas)
- Máquinas Virtuales con VMWare 14.X o superior
- Taller de Armado para ambientes víctimas virtual
- Puesta a punto del ambiente de Ethical Hacking
Módulo 3. GOOGLE HACKING (4 Horas)
- Descripción del ataque con GOOGLE SPIDER
- Tipos de Ataques mediante ROBOTS
- Datos fuente con GOOGLE DORKS
- Como atacar aplicando técnicas SEO
- Taller práctico como proteger de GOOGLE
Módulo 4. Reconocimiento con NMAP (3 Horas)
- Tipos de Escaneos Simples o Avanzados
- Interpretación de los resultados de Escaneos con NMAP
- Taller para armar escaneos internos y externos
- Taller para escaneo mediante SCRIPTS NSEDOC
Módulo 5. Reconocimiento con Nikto (3 Horas)
- Tipos de Escaneos Simples o Avanzados
- Interpretación de los resultados de Escaneos con NIKTO
- Taller para escaneo mediante OSVBD
Módulo 6. Ingeniería Social (3 Horas)
- Psicología del atacante mediante OWASP
- Psicología del ataque mediante OWASP
- Identificar un Ataque controlado mediante segmentación
- Identificar un Ataque por PHISHING mediante ATTRACKS/WEB FAKE ADDRESS
- ANTI-PHISHING mediante defensa PHISHING-SCAM
Módulo 7. Enumeración de Objetivos Victimas (3 Horas)
- Identificar objetivos mediante barrido de rangos de IPs
- Taller de Ataque aplicando Técnica de HOST VIVOS
Módulo 8. DDoS ó Ataque por Denegación de Servicios (3 Horas)
- Como armar ataques DDoS
- Métodos de saturación a Windows o Linux
- Taller Práctico de 5 tipos de saturación
Módulo 9. Hacking Windows (3 Horas)
- Hacking de Servicios mediante METAEXPLOITS
- Hacking de Sesiones mediante BOOTRESCUE
- Hacking de Redes mediante PAYLOADS
- Taller práctico “Cómo proteger mi Windows”
Módulo 10. Hacking Linux/Android (3 Horas)
- Hacking de Servicios mediante NMAP
- Hacking de Kernel mediante GRUB
- Taller Práctico “Cómo proteger mi Linux”
Módulo 11. WLAN Hacking (3 Horas)
- Cuales son redes “HACKEABLES”
- Técnica de WEP CRACKING
- Técnica de WPA CRACKING
- Taller práctico. “Cómo proteger mi Red Inalámbrica Corporativa”
Módulo 12. SQL Injection o Inyección de Código (3 Horas)
- Descripción del ataque con GOOGLE DORKS
- Armar ataques mediante PL-SQL
- Cuidarte del espionaje del atacante
- Taller práctico. “Como proteger mi sistema Web”
|
Comentarios
Saludos cordiales.
Jose Farinango.
Saludos cordiales.
Suscripción de noticias RSS para comentarios de esta entrada.