Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS

Documentos relacionados
Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS

EEHC. Enhacke Ethical Hacking Certification

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Certified Professional Pentester

CURSOS DE CAPACITACIÓN DE SEGURIDAD

Multiplatform Network Administrator (160 Horas)

Control de delitos informáticos

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

Evitará que hackers maliciosos obtengan acceso a información sensible

Perfiles y funciones de los Profesionales evaluadores

MASTER HACKING Mobile Devices

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

Módulo Profesional: Sistemas operativos monopuesto. Código: 0222.

CURSO EN SEGURIDAD INFORMÁTICA

Gabriel Montañés León

Cómo desarrollar una Arquitectura de Red segura?

PERFECCIONAMIENTO EN EL USO DE EXCEL INTERMEDIO PARA USUARIOS DE EMPRESAS Y PARTICULARES

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

Ethical Hacking. Programa de Estudio.

CURSO DE INTELIGENCIA DE FUENTES ABIERTAS

Inicio: 11 Junio 300 HORAS ACADEMICAS

Problemas asociados a DHCP - Seguridad. Javier Rodríguez Granados

Tema: Configurando FTP sobre SSL

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

ANEXO I ACCION FORMATIVA: COMPETENCIAS DIGITALES

MANAGEMENT CONSULTORES

Google Search Appliance

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

Seguridad Web: SQL Injection & XSS

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

INGENIERÍA SOCIAL: HACKING PSICOLÓGICO

GreenCore Solutions SRL

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

The Hacking Day Ethical Pentester Certified THD-EPC

Reporte de incidente de seguridad informática.

GUÍA DIDÁCTICA. ALUMNADO.

3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO.

Certificado Profesional de Hacking Ético Experto

MOC 10983A Actualización de Conocimientos a Windows Server 2016

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético!

Presentación. Porqué formarte con nosotros?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

Un curso con numerosos tips para comenzar a explotar la potencialidad de Microsoft Project

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

PROGRAMAZIOA PROGRAMACION

Curso Especialización Analista Consultor Empresarial en Microsoft Dynamics. Propuesta de Programa

Seguridad en Redes: Network Hacking

Peligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax )

Guía acerca del Proyecto de Integración

Sistema Operativo, búsqueda de información: Internet/Intranet y correo electrónico. ADGN Financiación de Empresas

PROTECCIÓN ANTE VIRUS Y FRAUDES

CURSO: INTRODUCCION A VENSIM MODULO BASICO

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

FSMA III: DEFENSA DE LOS ALIMENTOS Y ESTRATEGIAS DE MITIGACIÓN (FOOD DEFENSE)

Ofimática y Proceso de la Información. Programación de aula PROGRAMACIÓN DE AULA

El siguiente nivel es tuyo. Tu siguiente paso es prepararte. Diplomado en Mercadotecnia

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

Auditoría Técnica de Seguridad de Aplicaciones Web

Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).

TÉRMINOS DE REFERENCIA

Curso 2016/17 INFORMÁTICA II: INICIACIÓN A INTERNET

Curso de Fundamentos de COBIT 5

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

PROGRAMA DE LA ASIGNATURA "Arquitectura de Redes"

SECTOR: INFORMACIÓN Y COMUNICACIONES

3DS Max básico e intermedio Infraestructura, tecnología, productividad y ambiente. Curso presencial

Análisis Econométrico y Programas aplicados Economía y Jurídica. Curso presencial

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS

CualliSyS S.A de C.V.

CALIDAD E INOCUIDAD DE ALIMENTOS,

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

- Aprender una metodología de trabajo en Excel y VBA, eficaz, eficiente, ordenada y automatizable.

la Seguridad Perimetral

SISTEMAS DE GESTIÓN DE SEGURIDAD, SALUD OCUPACIONAL Y MEDIO AMBIENTE

Conocimientos ofimáticos elementales (Office 2010)

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Duración: Curso Propedéutico (2 semanas) Escolarizado TSU. 6 cuatrimestres (2 años) ING. 5 cuatrimestres (1 año 8 meses)

CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO...

CURSO I TERMEDIO ITIL SD. Service Design. Fórmate para ser experto en ITIL. Porqué formarte con nosotros?

TALLER DE HABILIDADES PARA LA ACREDITACIÓN DE COMPETENCIAS PROFESIONALES EN EL SISTEMA SANITARIO PÚBLICO DE ANDALUCIA

CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Desempeño Alineación Riesgo

CURSO BÁSICO AVANZADO DE MANEJO DE LUMION 3D

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO CICLO DE FUNDAMENTACIÓN NOMBRE DE LA MATERIA: INFORMÁTICA I

Gestión de Procesos Concepción

CompTIA A+ Essentials

Mantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO

PROGRAMA FORMATIVO. MCSA Windows Server 2012

Certified Ethical Hacker (CEH) v8

Transcripción:

Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL I Curso Oficial ENHACKE CURSOS

CURSO ENHACKE ETHICAL HACKING NIVEL I CEEHN1 INTRODUCCION El CEEHN1 Curso Enhacke Ethical Hacking Nivel 1 está orientado a alumnos de pregrado y profesionales que no necesariamente se desenvuelven en el área de la Seguridad Informática, pero que sin embargo buscan una introducción en los temas de hacking ético corporativo. El curso es considerado de nivel básico dentro de los temas de Seguridad Informática, sin embargo es siempre recomendable que el asistente tenga conocimientos intermedios de ofimática, utilización del sistema Operativo Windows y navegación por INTERNET. El curso ha sido desarrollado en base a encuestas y requerimientos por parte de los asistentes en nuestras diversas charlas y tiene como objetivo dar una introducción al mundo de la Seguridad Informática en forma progresiva. Los cursos por niveles son una excelente preparación para poder llevar los cursos de certificación EEHC y ECFC. Este curso incluye el manejo de conceptos de hacking ético y contramedidas con niveles de acceso físico y una explicación contundente de las mafias cibernéticas y del mercado negro que existe en el ciberespacio. OBJETIVO GENERAL Capacitar al asistente con los conceptos de la metodología y técnicas utilizadas por hackers maliciosos y que tengan un alcance físico con el ordenador víctima, con el fin de comprender los ataques que podrían ir dirigidos hacia su organización y aplicar las contramedidas respectivas. 1

OBJETIVOS ESPECÍFICOS Al finalizar el Curso los alumnos estarán en capacidad de: Comprender el funcionamiento de las mafias underground de hackers maliciosos Comprender los niveles de inseguridad de los sistemas operativos actuales Comprender conceptos de vulnerabilidad, impacto y riesgo Entender técnicas de hacking con acceso físico a la computadora Realizar el circulo completo del hacking con acceso físico a la computadora Detectar puntos débiles y fisuras en la seguridad implementada. Utilizar un marco metodológico para realizar pruebas de intrusión autorizadas Ejecutar ataques con diversas herramientas Comprender la importancia del anonimato en la red DESCRIPCIÓN DEL CURSO El curso sumergirá al estudiante en un ambiente interactivo donde se le enseñara el funcionamiento del mundo underground del hacking, las mafias y el mercado negro. El alumno tendrá una introducción en temas y conceptos fundamentales para seguir avanzando en el mundo de la seguridad informática y del hacking ético corporativo, se ven temas tales como funcionamiento de DNS, Proxy, NAT, entre otros, dándole siempre un enfoque de ataque, además de tocar los conceptos normales sobre estos temas, se ven también las formas de atacar y vulnerar estos servicios y protocolos. Durante el curso el alumno es puesto a prueba bajo diversos escenarios donde tendrá que hacer uso de herramientas para comprometer la seguridad de la computadora que está analizando. Las demostraciones del uso de troyanos y proceso de cracking vía assembler de un software de protección son los retos más grandes en este curso, pero sin duda las experiencias que más motivan a los asistentes. Con este curso el participante estará en capacidad de analizar a un nivel básico, la seguridad local de una computadora personal. Además contará con conocimientos mejor fundados para su aseguramiento y protección. Para ello las clases serán 70% práctica y 30% teórica. Los instructores enseñaran las técnicas más comunes y recientes del mundo del hacking. Las clases cuentan con 2 profesores, los cuales se encargan de dictar la clase y hacer el seguimiento de los asistentes en la parte práctica. Se proveerán a los asistentes las herramientas necesarias para hacer las técnicas que se vayan realizando en cada fase. 2

DETALLES ADICIONALES DEL CURSO ENTREGABLES CDs con herramientas utilizadas durante el curso Documentación del curso Un certificado de asistencia al curso DATOS DE LA CAPACITACION DURACION: DISTRIBUCION: PROFESORES: 12 HORAS Tres sesiones de 4 horas. Gabriel Lazo Canazas Raúl Díaz Parra TEMARIO SESION 1 Acercamiento a conceptos: o DNS o PROXY o Funcionamiento de Web Browsing o Puertos, servicios, NAT Explicación de la ruta: maquina sw firewall router Técnicas de anonimato o Web proxys Funcionamiento Como ganan ellos Cuando usarlos Tips y herramientas Posible comportamiento por parte de una institución al tratar de bloquear direcciones o palabras y como evadir dichas técnicas 3

o Server proxys Listados de proxys Utilización de proxys en forma manual Herramientas gestionadoras de proxys o Multiple mirroring Técnica avanzada para evadir rastreos Que programas lo manejan y como mantenerlo configurado o Fake Mailing Como enviar mails anónimos Suplantación de identidad Acercamiento a algunos fakes que hay en la web Mails privados y mails públicos: Tips o Acercamiento a la metodología de seguimiento por parte de entidades policiales cuando hay sucesos delictivos informáticos Que sucede cuando hay un Proxy de por medio Escenario óptimo para no ser rastreado o Anonimato y encubrimiento por terceros Como se usan recursos de otra persona o entidad para lanzar los ataques Hacking Windows parte I o Rompiendo credenciales de inicio de sesión Uso de NTPWCHG Ophcrack Konboot SESION 2 Acercamiento a hackeo de máquinas con acceso físico o Acercamiento a hackeo de cabinas Mercado negro de BD de correos en Perú Detalles a tomar en cuenta cuando se usa una máquina de terceros Como romper la seguridad de programas de protección usados en cabina Hackeo de cybercontrol Hackeo de deep freeze o Control sobre cookies para sesiones ilícitas de correo o Uso de keyloggers 4

SESION 3 Como estudiar un programa Ingenieria reversa o Pruebas de instalación en máquinas virtuales o Método de prueba y uso de keygens para no infectarse o Herramienta de seguimiento de registros o Caso deepfreeze para simular hackeo de cabina Secuestros de páginas web o Ataques manuales o Ataques tuneados y automatizados o Técnicas para disfrazar información o Acercamiento a ejemplos de phishing local Hacking Windows parte II o Uso de troyanos o Ocultamiento de archivos SESION 4 Google Hacking o Modificadores o Comodines o Honeypots o Honeynets o Herramientas Hacking Windows parte III o Uso de recursos y herramientas o Dumpeo de contraseñas Ataque complejo para hackeo y espionaje a ordenadores con acceso físico 5