Temario de Hacking Ético

Page 1


Curso de Hacking Ético

Certificado por:


Sobre el curso

Este curso brinda el conocimiento y análisis sobre el Ciberespacio y las Cibercapacidades actuales que presenta el Perú y los países de la Región, así como las Ciberamenazas a las que estamos expuestos, se demostrara en clases talleres con herramientas que usan los ciberdelincuentes informáticos para conocerlas como actúan y analizar las contramedidas para cada Ciberamenaza y proteger a su empresa y a cada persona de no ser una víctima de un ciberataque. Su propósito es desarrollar en los alumnos, competencias profesionales orientadas al desarrollo de conocimientos relacionados a la protección de la información de personas mal intencionadas que quieren acceder a su información, así como las técnicas empleadas por hackers para penetrar a los sistemas (conociendo al enemigo) y cuya aplicación es necesario para la seguridad y defensa de la información. Asimismo aborda temas como hacking y técnicas de anti hacking aplicando métodos y técnicas utilizadas por los hackers para irrumpir en una red de datos a fin de obtener información confidencial que le permitan preparar una fuerte defensa y proteger su información, mediante la descripción e interpretación de los conceptos de seguridad informática, los métodos de análisis de vulnerabilidad y las fases de explotación de posibles puertas de entrada, asumiendo una actitud reflexiva, crítica y asertiva.


Características Certificado a nombre del Colegio de Ingenieros de Perú CD-SM Moyobamba. Metodología 100% virtual. Plana docente de las mejores universidades del Perú. Respuesta a tus preguntas por el docente a través del foro de debate. Artículos, escritos, material audiovisual y demás recursos proporcionados por el docente. Acceso las 24 horas del día, todos los días de la semana, por siempre. Precio normal S/.190 Precio especial S/.160 (de 2 a más estudiantes).


¿A quién va dirigido? • Este programa está dirigido a directores, gerentes, jefes, supervisores de proyectos de diversa índole, líderes de organizaciones y profesionales de cualquier disciplina, profesionales de la seguridad informática que deseen ampliar sus conocimientos en técnicas y herramientas usadas por atacantes (hacker) necesarias para evaluar su propia infraestructura. • Profesionales de la seguridad informática que deseen hacer carrera como hacker éticos. Pre-Requisitos • Conocimiento intermedio de redes. • Conocimiento básico en LinuX


Objetivos Al concluir el Curso de especialización en Ciberseguridad, los participantes tendrán la capacidad de: Conocer todos los aspectos de la Ciberseguridad y las Ciberamenazas que se presentan internacionalmente, en el Perú, en las empresas y a las familias. Saber el uso y análisis de herramientas de Hacking y sus efectos, así como las contramedidas para poder estar preparados y realizar acciones de protección para no ser víctimas de un ciberataque. Estará en la capacidad de realizar un Informe de Ethical Hacking usando las mismas técnicas y herramientas que utiliza un analista para determinar las brechas de seguridad en una empresa y estará en condiciones de poder brindar sus servicios en empresas como analista en ciberseguridad.


Docente

Mg. Lic. Daniel Taipe

Magister en Doctrina y Administración Aeroespacial, Licenciado en Ciencias de la Administración Aeroespacial, egresado de la Maestría en Informática y egresado del Doctorado en Educación. Certificado Internacional en “Certified Ethical Hacker” (CEH), Certificado Internacional en “EC-Council Certified Security Analyst” (ECSA), Certificado Internacional en “Certified EC-Council Instructor” (CEI), por EC-Council; Certificado Internacional en ITIL foundation otorgado por EXIN y Certificado como Auditor de Sistemas, otorgado por ISEC. Diplomado en Ciberseguridad por el Centro de Altos Estudios Nacionales (CAEN). Realizó el Diplomado en Seguridad Informática y Técnicas de Anti hacking por la Institución StackOverflow en Madrid-España; realizo el curso en Cybersecurity Executive Training en la universidad de Jerusalén-Israel; el Curso ejecutivo “Desarrollo de Políticas Cibernéticas”, en Washington-EEUU; el Diplomado de Administración en la Academia Inter Americana de las Fuerzas Aéreas (IAAFA), en San Antonio, Texas – EEUU, y ha liderado y participado en el análisis de Ethical Hacking en las Fuerzas Armadas, empresas particulares, entidades financieras y entidades del Estado Peruano, promotor de la Creación del Comando Operacional de Ciberdefensa (Cibercomando) de las Fuerzas Armadas del Perú y del Proyecto de Inversión Pública (PIP) para su implementación, designado ante Organismos civiles y militares internacionales como representante del Perú en temas de Ciberseguridad y Ciberdefensa, es docente en Ciberseguridad, Ciberinteligencia y Ethical Hacker en las escuelas militares de las Fuerzas Armadas, así como en universidades e Instituciones educativas; Posee 30 años de experiencia en Tecnología de la Información y desde el 2007 dedicados exclusivamente a la Ciberseguridad y Ciberdefensa.


MODALIDAD DE PAGO


Pasos Realizar el pago de inscripción en la siguiente cuenta: Banco de Crédito del Perú (BCP) - Cuenta Corriente Soles Nº de cuenta: 570-2495897-0-53 Código Interbancario: 00257000249589705305 Banco de la Nación - Cuenta Corriente Soles Nº de cuenta: 00-749-009683 Banco Interbank - Cuenta Corriente Soles Nº de cuenta:200-3001675956 Banco BBVA Continental - Cuenta Corriente Soles Nº de cuenta: 0011-0249-0100176224-02 Banco Scotiabank - Cuenta Corriente Soles Nº de cuenta: 000-8518564 Paypal: gerencia@eai.edu.pe Una vez realizado el pago, enviar el voucher escaneado al siguiente correo: cursos@eai.edu.pe Finalmente, nos pondremos en contacto con usted para proceder con su registro.


CONTACTO


Consultas Para más información puede ingresar a: https://www.eai.edu.pe/cursos/hacking-etico/

O comunicarse a los siguientes números en nuestros horarios de oficina: Teléfonos:

967 282 314

997 314 658

932 255 273

944 238 827

915 247 576

915 253 276

Horario: - Lunes a Viernes: 9 am - 7 pm - Sábados: 9 am - 12 pm


Consultas Dirección: Av. José de la Riva Agüero 2092 2do Piso - San Miguel - Lima Universidad Nacional Mayor de San Marcos

Escuela Americana de Innovación

Pontificia Universidad Católica del Perú


TEMARIO


Módulo 1 Introducción al ethical hacking -Definición del término seguridad informática -Triángulo fundamental de la seguridad informática (CIA) -Terminología hacking -Etapas para hackear un sistema: reconocimiento, scanning, obtener y mantener acceso -Explicación de bugs y exploits -Tipos de hackers -¿Qué es un análisis de vulnerabilidades? -Definición del alcance del análisis de vulnerabilidades -Análisis de vulnerabilidades externo e interno -Análisis de vulnerabilidades vía internet -Duración del análisis -Objetivos del análisis de vulnerabilidades


Módulo 2 Footprinting y scanning -Localización de dominios – RIRs: ARIN, APNIC, RIPE, LACNIC, AFRINIC -Determinando el rango de red -Escaneo de puertos y vulnerabilidades -Comandos: Whois, Nslookup, Tracert -Sniffers -Ataques Man-in-the-midle -Denegación de acceso


Mรณdulo 3 Cracking password -Crackeo de passwords -Inyecciรณn de SQL -Sniffers -Direcciones MAC y direcciones IP -Puertos y servicios -Anonimato en la red. Proxys -Comandos: Ping, Ipconfg, Winipcfg, Netstat


Módulo 4 Evadiendo protección perimetral -Explotación de posibles puertas de entrada -Intento de explotar las vulnerabilidades detectadas -Técnicas de explotación de vulnerabilidades -Exploits y su utilización -NETCAT -IDS -Maltego


Mรณdulo 5 Trojans, backdoors, viruses, worms, social engineering -Funcionamiento y tipos de virus -Troyanos -Spyware -Contramedidas: anti-virus, anti-spyware, firewall, encriptaciรณn -Keyloggers -Ingenieria social -Phishing


Mรณdulo 6 Desbordamiento de buffers, escalar privilegios -NetBIOS null sessions -NetBIOS enumeration y hacking -Asegurando NetBIOS -Escalar privilegios -Como incrementar la seguridad de Windows -Explicacion de NetBIOS -Hacking NetBIOS -Asegurando NetBIOS -Pstools


Mรณdulo 7 Linux hacking -Escaneando redes -Rompiendo claves en Linux -Netcat -Nmap -Nemesis


Módulo 8 Denegación de servicio, hijacking session, webservers, aplicaciones web y SQL injections -Ataque y seguridad de servidores: Apache y MS Internet Information Service -Bugs típicos -Coockie. Session poisoning -Crackeo de claves de sitio -SQL injection -Vulnerabilidades de aplicaciones web -Denegación de servicio


Módulo 9 Criptografía -Introducción -Criptografía métodos -Uso del PGP y del GPG -Herramientas libres de criptografía


Mรณdulo 10 Hacking wireless -Introducciรณn -Antenas -SSIDs -Detectando redes wireless -Accediendo a una red wireless -Rompiendo una clave WEP -Ataque hombre al medio


Mรณdulo 11 Penetration test -Ejercicio real


www.eai.edu.pe


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.