USD  |   +591 68223703  |   consultas@cegos.com.bo  |  

Ethical Hacking

Aprende técnicas para la seguridad de redes empresariales

Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto para el personal técnico como gerencial, y asistiendo a las organizaciones en la mitigación de sus vulnerabilidades de seguridad.
Costo: 99 USD 59 USD 40% off
Duración: 18 Hrs.

El curso de Penetration Testing está orientado a toda persona que esté interesada en comprender las técnicas y herramientas de ataque que utilizan los hackers actualmente, así como también sacar provecho de las mismas para aumentar la seguridad de las organizaciones.
Durante las clases realizaremos ataques reales contra equipos como ser servidores de mail, servidores web y otros. Atacaremos protocolos conocidos como TCP/IP, explotaremos sotfware identificando bugs de programacion y evadiremos sistemas de defensa como honeypots y sistemas de detección de intrusos.
LABORATORIO: 
Durante el curso se realizarán pruebas de ataque sobre sistemas reales y se verificará el funcionamiento de las herramientas de seguridad más utilizadas en el mercado. 

En este curso aprenderás:

  • Comprender las metodologías de hacking.
  • Entender el funcionamiento de los robots utilizados por Google y otros buscadores.
  • Determinar la ubicación de un equipo a través de su dirección IP.
  • Identificar el proveedor de servicio de una conexión IP.
  • Identificar los servidores de eMail y DNS de una empresa.
  • Identficar direcciones de eMail válidas de un dominio.
  • Realizar escaneos de puertos TCP y UDP.
  • Identificar sistemas operativos.
  • Identificar versiones de software remotamente.
  • Comprender los conceptos de Buffer Overflow, Exploit, Shellcode y otros.
  • Utilizar las herramientas más populares y útiles.
  • Identificar las vulnerabilidades de los sistemas.
  • Realizar pruebas de ataque tanto externas como internas.
  • Utilizar la herramienta de explotación Metasploit.
  • Conocer los ataques más utilizados.
  • Generar reportes técnicos y gerenciales.
  • Dar seguimiento a la implementación de las contramedidas.
  • Llevar a cabo correctamente el proceso de penetration testing.
  • Utilizar herramientas para automatizar las búsquedas.
  • Configurar correctamente nuestros servidores web.
  • Evitar ser víctimas de ataques de Google Hacking.

1. Introducción

Ética y cuestiones legales

Black Hat Hackers

White Hat Hackers

Ventajas de contratar este tipo de servicios

No divulgación de datos

Aceptación de pruebas sobre los sistemas

Black Box Penetration Tests

Gray Box Penetration Tests

White Box Penetration Tests

Etapas de un Penetration Test

2. Enumeración

Whois

Nslookup / Dig

Geolocalización IP

Sistemas Autónomos

Detección de ISP

Traceroute

Mapeo de Nombres de Dominio

Mapeo de Servidores de Dominio

Mapeo de Servidores de eMail

Mapeo de Direcciones de eMail

Obteniendo Datos de Empleados

3.Escaneo

Mapeo de Sistemas Activos

Mapeo de Puertos TCP/UDP

Mapeo de Sistemas Operativos

Mapeo de Versiones de Software

Banner Grabbing

Rastreo de eMails

4. Ganar Acceso
5. Terminologías
6. Buffer Overflows
7. Explotis
8. Payloads
9. Shellcodes
10. Repositorios de exploits
11. Metasploit

Arquitectura

Módulos

msfconsole / msfcli / msfgui / msfweb

Payloads

Meterpreter

El Framework Dradis

Plugins Auxiliares

Analisis de Vulnerabilidades

Verificacion de Login SMB

Autentificacion VNC

Desarrollando Exploits

Msfvenom / Msfpayload / Msfrop

Egghunter-Mixin

Escalada de Privilegios

Pivoting

Scripting en Meterpreter

Keylogging

Meterpreter "Backdoor"

12. Proyectos de Penetration Testing

Planeamiento

Alcance del proyecto

Etapas posibles

Ejecución

Reunión inicial

Personal involucrado

Gestión de las expectativas

Gestión de los problemas

Finalización

Reportes técnico y gerencial

Diferencias entre uno y otro

Contenido de cada uno

Elaboración de los documentos

Seguimiento

Reuniones post proyecto

Selección de contramedidas

Implementación de contramedidas

Se requieren conocimientos sólidos de Seguridad en Redes o haber realizado el curso Seguridad en Redes: Network Hacking.

Es recomendable contar con conocimientos básicos en Linux o haber realizado el curso Introducción a Linux.

Una vez finalizado satisfactoriamente el curso, el Instituto CEGOS emite un CERTIFICADO DE APROBACIÓN, el cual contiene:

  • Datos personales del alumno
  • Plan de estudios
  • Horas lectivas invertidas
  • Nota final
  • Rúbrica de autoridades competentes

Depósito bancario: 

  • Entidad bancaria: Banco Union
  • Nombre: CEGOS
  • Nro. De cuenta: 10000019540257
  • Entidad bancaria: Banco Bisa
  • Nombre: CEGOS
  • Nro. De cuenta: 6022104011
  • Entidad bancaria: Banco Nacional de Bolivia
  • Nombre: CEGOS
  • Nro. De cuenta: 1502380148

PayPal:  

  • Correo: cobrosonline@cegos.com.bo
  • Nombre: CEGOS

Posterior al pago envíe el comprobante al correo consultas@cegos.com.bo con los siguientes datos: (Nombre completo, C.I., E-Mail, Nro. de celular, Nombre y número para facturación).



BENEFICIOS

Por definir


Modalidad de Cursado

Modalidad Presencial

  • Grupos reducidos y prácticos.
  • Un computador por persona.
  • Material de apoyo digital.
  • Acceso a Wifi de alta velocidad.
  • Certificación emitida por CEGOS.
  • Refrigerio.

Modalidad Online - En vivo

  • Grupos reducidos y prácticos
  • Clase en tiempo real por video conferencia.
  • Consultas en vivo.
  • Grabación de las clases ejecutadas.
  • Certificación emitida por CEGOS.
  • Asistencia administrativa personalizada todos los días.

Cursos Relacionados


ico_curso.png