TEMARIO CURSO DE ETHICAL HACKING

(Los precios no incluyen IVA)

 

Duración: 20hrs.

 

Fechas de Inicio:

  • Sábado 15 de Agosto
  • Domingo 16 de Agosto
  • Lunes 17 de Agosto

 

Horarios disponibles (horarios tentativos, pregunta por otros horarios disponibles):

  • Lunes y Miércoles de 5:00 p.m a 7:30 p.m
  • Sábados de 9:00 a.m a 2:00 p.m
  • Domingos de 9:00 a.m a 2:00 p.m

 

Módulo 1.- Introducción al Hacking . Historia . Evolución

Presentación del mundo del Hacking desde el punto de vista del Underground, en que consiste, motivos y finalidades del mismo, entornos de aplicación, focos geográficos, historia y evolución, riesgos y amenazas actuales.

 

  • 1.1 – Historia del Hacking. Hackers. Mentalidad. Evolución
  • 1.2 – Deep Web – Underground. El Cibercrimen. El negocio. La familia
  • 1.3 – Objetivos: Ciberterrorismo, Cibercrimen, Hacktivismo…
  • 1.4 – Riesgos y amenazas en la actualidad

 

Módulo 2.- Obtención de información Pública . Vectores de ataque= Es eslabón mas débil (Introducción)

Presentación de las herramientas y técnicas de rastreo o captación de información relacionadas con la búsqueda de información pública de un TARGET específico a través de la información pública disponible en Internet en redes sociales, foros, Webs, Blogs, canales de información, metadatos, etc.

 

  • 2.1 – Determinación del TARGET. Planificación. Ingeniería Social
  • 2.2 – Búsqueda de información. BD públicas. Herramientas
  • 2.3 – Google Hacking, Metadatos ..
  • 2.4 – VideoLab

 

Módulo 3.- Fases de intrusión . Vectores de intrusión (Introducción)

Presentación de las fases de intrusión a un sistema, y de las herramientas perimetrales que permitirán realizar todo tipo de exploraciones y posteriores enumeraciones específicas de alcance a nivel de Infraestructura empleadas en la búsqueda o determinación efectiva de vectores de intrusión potenciales o grados de exposición.

 

Se abordarán los conceptos entorno a la Seguridad y el Hacking de aplicaciones Web, públicas en la inmensa mayoría de las veces con acceso al exterior mediante zonas “Desmilitarizadas-DMZ” “aisladas” de la Intranet, utilizadas principalmente por grandes empresas, organizaciones u entidades gubernamentales en prestación de servicios, y todas aquellas internas a las organizaciones como medio de compartición de recursos comunes vía acceso Web, con todo lo que representa en riesgos y/o ocultación de todo tipo de malware, puente (BRIDGE) para escalamientos por robo de Datos como cuentas, passwords, mails, etc.

 

INFRAESTRUCTURA

  • 3.1 – Reconocimiento (reconocimiento, análisis, exploración y enumeración)
  • 3.2 – Compromiso (escalada de privilegios y mantenimiento)
  • 3.3 – Potenciación ( Ocultación , Backdoors, saltos perimetrales)
  • 3.4 – VideoLab

 

WEB

  • 3.5 – Amenazas y Riesgos existentes. Sistemas de protección. Estándares
  • 3.6 – Suplantaciones. XSS. Overflows. Formato. Inyeccion., etc.-
  • 3.7 – Políticas de contraseñas. Certificados digitales ..
  • 3.8 – VideoLab

 

Módulo 4.-Exploiting . . . (Introducción)

Se abordarán los conceptos entorno al Exploiting, Payloads (cargas útiles – acciones), ShellCoding así como, la potentísima, efectiva y comúnmente utilizada técnica de Mount-off de Exploits disponibles en la lista oficial Bugtraq y otras disponibles relacionadas.

 

  • 4.1 – DB exploiting. Mount-off
  • 4.2 – Exploits. Payloads. Shellcodes ..
  • 4.3 – Ingeniería Inversa
  • 4.4 – VideoLab

 

Módulo 5.- Ingenieria Social (Introducción)

Las personas somos empáticas con nuestro entorno y damos credibilidad de los mensajes que toman referencia de unos indicadores sociales subjetivos erróneos en la mayoría de las situaciones asociadas a la mentira o el engaño y que se tiende a generar un conocimiento de influencia social de prototipicidad del mensaje y que subjetivamente determina su credibilidad, normalmente dando esta credibilidad a personas desconocidas.

 

  • 5.1 – Creencias Sociales de la mentira
    • 5.1.1 – Definición y conceptos básicos
    • 5.1.2 – ¿Porqué mentir?
    • 5.1.3 – ¿Cuando se inicia el aprendizaje de la mentira?

 

  • 5.2 -Ingeniería Social
    • 5.2.1- ¿Donde se genera la Ingeniería social?
    • 5.2.2- Arquetipo de engaños

 

  • 5.3 – Aportación científica del engaño
    • 5.3.1 – ¿Qué razones provoca en una persona para mentir?
    • 5.3.2 – Características del buen mentiroso
    • 5.3.3 – Aspectos esenciales para detectar mentiras
    • 5.4.4 – Indicadores observables no verbales y verbales para la detección del engaño

 

Módulo 6.- Malware . Sniffers . Detección (Introducción)

Se abordarán los conceptos generales relacionados con los diferentes tipos de Malware existentes en la actualidad y sus ámbitos desde un punto de vista tecnológico . Explicaremos en que consisten los sistemas de detección de intrusos IDS y tecnologías similares así como, los Sniffers o Protocolos de Red como herramientas para el monitoreo a nivel de Red.

 

  • 6.1 – Tipos de Malware. Tecnologías
  • 6.2 – Sistemas de detección. IDS, IPS ..
  • 6.3 – Sniffers y analizadores de protocolo ..
  • 6.4 – VideoLab

 

Módulo 7.- Hacking Wireless-Wifi (Introducción)

Se abordarán los conceptos relacionados con la Seguridad y el Hacking entorno a las Redes o Dispositivos Wireless-Wifi. Se explicarán las posibles amenazas relacionadas con esta tecnología destinada a predominar el sector de las comunicaciones por su rápida implementación, alcances y bajos costes así como, los diferentes sistemas de protección existentes en la actualidad, sus problemas y ataques asociados.

 

  • 7.1 – Tecnología inalámbrica. Tipos
  • 7.2 – Sistemas de Seguridad actuales
  • 7.3 – Técnicas de Hacking o Intrusión
  • 7.4 – VideoLab

 

Módulo 8.- Hacking Mobile (Introducción)

Se abordarán los conceptos relacionados con la Seguridad y el Hacking en Dispositivos móviles. Introduciremos el concepto de Research de todos aquellos dispositivos basados en IOS y Android, este último considerado el “Windows” de la telefonía móvil por la cantidad de Malware dedicado para él, principalmente el de origen Troyano.

 

  • 8.1 – Medidas de Seguridad básicas IOS. Device
  • 8.2 – Medidas de Seguridad básicas Android. Device
  • 8.3 – Introducción al Research
  • 8.4 – VideoLab

 

DESCUENTO ESPECIAL A GRUPOS DE EMPRESAS Y/O NEGOCIOS QUE DESEEN CAPACITAR A SU PERSONAL.

Curso de Ethical Hacking

$4,150.00 Precio
$3,112.50Precio de oferta
     

    Calle Av. Paseo Tollocan No. 1563Bis C.P. 50100 Toluca de Lerdo, Méx.

    ¡UNA FORMA DISTINTA DE APRENDER! DISFRUTANDO DE UN RICO CAFÉ

    Nuestros cursos pueden ser impartidos dentro de nuestras instalaciones o en tu cafetería favorita.