Certified Professional Pentester

Documentos relacionados
100% Laboratorio en vivo

Certified Ethical Hacker Training

Evitará que hackers maliciosos obtengan acceso a información sensible

CURSOS DE CAPACITACIÓN DE SEGURIDAD

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS

Certified Ethical Hacker (CEH) v8

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Certificado Profesional de Hacking Ético Experto

La curiosidad mató al Hacker

Seguridad Informática Ofensiva y Hacking Ético. Web y Servidores

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS

CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Catalogo cursos de Seguridad Informática

Seguridad Informática: Técnicas hacker

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético!

The Hacking Day Ethical Pentester Certified THD-EPC

CURSO EN SEGURIDAD INFORMÁTICA

Presentación del curso Presencial

Herramientas para Hacking Ético

Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS)

100% Laboratorios en Vivo

CERTIFICADO PROFESIONAL DE HACKING ÉTICO EXPERTO

MASTER HACKING Mobile Devices

Hacking Ético WiFi Nivel: Medio. Ficha técnica

Ethical Hacking para Programadores

Hacking Ético de Sistemas y Redes Nivel: Avanzado. Ficha técnica

Descripción y Contenido del Curso. Fundamentos de TI. Capacity Academy.

PROGRAMA SUPERIOR DE. Hacking ÉTICO

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016

EEHC. Enhacke Ethical Hacking Certification

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO

Ethical Hacking. Programa de Estudio.

Control de delitos informáticos

ACADEMIA CISCO - ESPOL. Ethical Hacking

EL MUNDO DEL PENTESTING

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Análisis de Vulnerabilidades

PENTESTING CON KALI LINUX

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016.

Presentación. Porqué formarte con nosotros?

Hacking Ético & Seguridad Ofensiva


- delitos contra la confidencialidad, la integridad y la disponibilidad de los

Luis Villalta Márquez

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Ingeniería social. Amenazas externas

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Curso Intensivo Ciberseguridad Industrial

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001

Ataques de lado Cliente (Client-Side Attacks)

Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado

Building your security Soluciones Globales de Auditoría, Seguridad y Desarrollo

CERTIFICADO PROFESIONAL DE HACKING CON PYTHON

Hacking ético. Módulo 0 Introducción al Hacking Etico

Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2.

CURSO AUDITOR INTERNO ISO 14001:2015

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

DIPLOMADO EN EDUCACIÓN FINANCIERA Generación 23

Programa de formación EXPERTOS en Sistemas de Gestión de la Calidad ISO 9001:2015

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres

Multiplatform Network Administrator (160 Horas)

Certified Professional Offensive and Defensive Security

Contenido Curso Hacking Ético

Contenido de Cursos Oficiales. Promo Server

DIPLOMADO MASTER EN SEGURIDAD Y HACKING ÉTICO

Seguridad en Redes: Network Hacking

Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa)

Seguridad en Redes: Network Hacking

Curso Especializado Seguridad Informática GNU/LINUX

Certified Ethical Hacker

Linux Profesional Nivel Avanzado

Como estudiar en Musinetwork School of Music

DIPLOMADO EN AUDITORIA FORENSE

1. Datos de la asignatura. Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA: 2. Presentación Caracterización de la asignatura

Service Offerings & Agreements (SOA) ITIL V3 Nivel Intermedio, Service Capability

Certificación profesional de Deloitte como Especialista en Desarrollo Seguro

Curso Formación de Monitores de Calidad

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Certified Information Security Professional

Transcripción:

La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1

Descripción de la Certificación El Pentester Profesional o Hacker Ético es la persona que lleva a cabo pruebas de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca. El objetivo de esta certificación es adquirir conocimientos prácticos sobre los sistemas actuales de seguridad para convertirse en un profesional del hacking ético. Este curso llevará al estudiante a un entorno interactivo, donde se les mostrará como explorar, probar, hackear y asegurar sus propios sistemas. El entorno intensivo del laboratorio da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad y cómo vulnerarlos. Los estudiantes empezarán por entender cómo funcionan las defensas periféricas y posteriormente serán llevados a explorar y atacar estas redes; (ninguna red real es dañada). Los estudiantes aprenden como los intrusos detectan vulnerabilidades, las explotan y escalan privilegios junto con los pasos para asegurar los sistemas. También aprenderán sobre la Detección de Intrusos, Ingeniería Social, Ataques DDoS, Hacking en Aplicaciones Web, seguridad en redes inalámbricas, desbordamientos de Memoria, desarrollo de exploits y muchos otros módulos más. Este curso es una preparación exhaustiva para el examen 312-50 de EC-Council para la Certificación de Hacker Ético. Nivel Intermedio Avanzado Objetivo de la Certificación Sumergir a los estudiantes en un entorno práctico en el que se mostrará cómo realizar un pentesting desde la perspectiva de un Hacker Ético. Enseñarles las fases de un Pentesting (ethical hacking) desde la obtención de información hasta la explotación y post explotación de los objetivos para mantener el acceso futuro. Los estudiantes serán expuestos a una forma totalmente segura de escanear, probar, hackear y asegurar sus propios sistemas. Todos los módulos cuentan con laboratorios especialmente diseñados para aplicar y probar el nivel de aprendizaje sobre escenarios virtualizados para ser hackeados. Entre los laboratorios virtualizados contamos con máquinas de atacante como víctima, en diferentes tipos de sistemas operativos. Pág. 2

Objetivos Específicos Desarrollar conocimientos avanzados en los estudiantes sobre Pentesting y Hacking Ético Aprender sobre las últimas técnicas y herramientas del underground para realizar Pentesting Enseñar de una manera totalmente práctica sobre técnicas de intrusión Inculcar al estudiante sobre medias de seguridad y contramedidas que puede utilizar Aprender a través de la práctica a realizar auditorías de seguridad a diferentes infraestructuras de TI Incentivar la seguridad a través de la inseguridad de las redes y tecnologías estudiadas Crear una conciencia de seguridad como administradores de infraestructuras de TI Metodología Las clases estarán apoyadas por escenarios virtualizados donde el estudiante podrá demostrar lo aprendido, venciendo retos que el profesor pondrá durante la certificación. El programa completo contiene más de 50 laboratorios que deberá cumplir el estudiante, tanto las prácticas en la plataforma de E-learning como los retos y laboratorios preparados por el profesor asignado. Los cursantes accederán a una videoconferencia por semana donde expertos internacionales en Seguridad Informática y Hacking Ético, extenderán lo aprendido en clase con demostraciones sobre nuevas técnicas y herramientas desarrolladas para el pentesting. Las clases, apuntes, libros, compañeros, profesores todos están en nuestra plataforma de E-learning. A través de chats, foros, e-mails, redes sociales y otros, podrán intercambiar información, experiencias, prácticas y trabajos, potenciando así su aprendizaje y haciéndolo más ameno. Duración (40 Hrs.) 30 horas presenciales. Plataforma Web - 10 horas prácticas e Interactivas. (Online). Inversión La inversión total, incluida la prueba de Certificación es de $us 1500.- (Dólares Americanos) Pág. 3

Formas de Pago Aceptamos efectivo, cheque, depósito en cuenta y ACH. Los Cheques deben realizarse a nombre de ETHICAL HACKING CONSULTORES CORP. Datos Bancarios para realizar depósitos y/o ACH: Entidad Bancaria: BANCO GENERAL N de Cuenta: 03-72-01-109025-6 Tipo de Cuenta: CORRIENTE Razón Social: ETHICAL HACKING CONSULTORES CORP. RUC: 2423883-1-808247 DV. 15 Correo: info@ehacking.com.bo Lugar Hotel Sortis Salón: Colibrí Violeta 5 Dirección: Calle 56/57, Obarrio, Ciudad de Panamá, Panamá. Pág. 4

Certificado Durante la certificación, los participantes serán evaluados continuamente con pruebas de retroalimentación al final de cada clase que no afectarán al puntaje final. Existen dos pruebas que el cursante deberá vencer para obtener la certificación y están distribuidas de la siguiente manera: 50% Prueba de Conocimientos 50% Prueba de Pentesting Práctica De acuerdo a su puntaje acumulado en estas pruebas, el participante recibirá uno de los siguientes certificados: Certificado de Aprobación ( con el 70 % aprobado) Certificado de Asistencia ( menor al 70 % aprobado) Es importante mencionar que el certificado está sujeto a la participación presencial del cursante mínimo 80% de las horas programadas. Acuerdo Legal La misión del curso de Hacking Ético es educar, presentar y demostrar las herramientas de hacking, únicamente para propósitos de pruebas de penetración éticas. Antes de asistir a este curso, se le pedirá que firme un acuerdo legal donde declara que no utilizará las habilidades recién adquiridas, para ataques ilegales o maliciosos, que no usará dichas herramientas en un intento de comprometer algún sistema informático; y que indemnizará a Ethical Hacking Consultores, con respecto al uso o mal uso de estas herramientas, en caso de generar un perjuicio a tercero, sin importar la intención. A quien está dirigido Este curso beneficiará ampliamente a oficiales de seguridad (OSI, CISO), auditores de seguridad, profesionales de la seguridad informática, administradores de red y de sistemas y a quienes deseen orientar su carrera profesional hacia el campo de la seguridad y auditoria de los sistemas informáticos. Inscripciones e información Para mayor información sobre fechas y precios especiales, puede contactarnos a info@ehacking.com.bo: Telf.: (507) 269-1915 Telf.: (507) 387-3850 mgil@ehacking.com.bo Pág. 5

CONTENIDO MÓDULO 1: Introducción al Pentesting y Hacking Ético Conceptos sobre Hacking Fases del Hacking Tipos de Ataques Hacking Ético Búsqueda de Vulnerabilidades MÓDULO 2: Identificación de Huellas (Footprinting y Reconocimiento) Conceptos sobre Footprinting Amenazas de Footprinting Metodología de Footprinting Herramientas de Footprinting Contramedidas para Footprinting PenTesting Footprinting MÓDULO 3: Escaneo de Redes Verificar Sistemas vivos Verificar puertos y servicios abiertos Grabar banners Escaneo de vulnerabilidades Dibujar diagramas de red Manejo de proxy s Laboratorio Pentesting MÓDULO 4: Enumeración Conceptos de Enumeración Enumeración NetBIOS Enumeración SNMP Enumeración Unix / Linux Enumeración LDAP Enumeración NTP Enumeración SMTP Enumeración DNS Contramedidas para la Enumeración Laboratorio PentTesting Pág. 6

MÓDULO 5: Identificación y explotación de vulnerabilidades Análisis de Vulnerabilidades Bases de datos de exploits Creación del escenario de ataque Explotación de vulnerabilidades Cracking de contraseñas Escalar privilegios en el sistema Footprinting de la red local Saltando a otros equipos Configurando Keyloggers Configurando Rootkits Cubriendo las huellas Manteniendo el acceso futuro Laboratorio Pentesting (El laboratorio cubrirá a fondo Metasploit en Profundidad) MÓDULO 6: Sniffers Amenazas de Sniffing Analizadores de Protocolos Ataques MAC Ataques DHCP Ataques de envenenamiento ARP Ataques de falsificación (Spoofing) Envenenamiento DNS Herramientas de Sniffing Contramedidas Laboratorio Pentesting MÓDULO 7: Ingeniería Social Conceptos de Ingeniería Social Técnicas de Ingeniería Social Suplantación de Identidad en redes sociales Suplantación de Identidad en correo electrónico Robo de identidad Contramedidas Laboratorio PenTesting Pág. 7

MÓDULO 8: Denegación de Servicio Conceptos de DoS / DDoS Técnicas de ataques DoS / DDoS Botnets Herramientas de ataques DoS / DDoS Contramedidas Laboratorio PenTesting MÓDULO 9: Hacking de Aplicaciones Web, Servidores Web y Bases de Datos Amenazas en aplicaciones y servidores web Amenazas en Bases de Datos Metodología de ataque SQL Injection, XSS, XSRF y otras técnicas Herramientas de hacking en aplicaciones web Herramientas de hacking de bases de Datos Herramientas de seguridad Laboratorio PenTesting MÓDULO 10: Hacking de redes Inalámbricas Conceptos wireless Encriptación wireless Amenazas wireless Metodología de Hacking wireless Herramientas de Hacking wireless Contramedidas Herramientas de seguridad wireless Laboratorio Pentesting Pág. 8

Material E-learning Interactivo Todas las lecciones están en formato flash Macromedia e incluyen tanto audios, videos y grabaciones de voz del profesor. Plataforma Web E-learning Durante la certificación y hasta un mes después de la misma, el cursante tendrá acceso a nuestra plataforma web de E-learning donde encontrará el material de enseñanza, video tutoriales sobre técnicas y herramientas usadas en la certificación, descarga de los laboratorios virtualizados, lecturas recomendadas, libros y otros contenidos que reforzarán todo el aprendizaje del cursante. Pág. 9

Laboratorios Virtualizados La certificación cuenta con laboratorios virtualizados donde el cursante podrá aplicar lo aprendido sin necesidad de causar daños a terceros. Todas las imágenes de los servidores virtualizados son entregadas durante la certificación. Pág. 10