Hackeo Ético
En este curso se impartirán conocimientos avanzados que el usuario necesita para comprender la mente del hacker, las clases son prácticas, los ataques y pruebas de penetración sobre equipos reales con Sistemas Operativos Windows, Linux, MacOS.
General
- Conocer el modelo OSI y sus diferentes capas.
- Conocimientos generales de administración de Sistemas Operativos Linux o Windows o MacOS.
- Conocimientos de lenguajes de programación de algún lenguaje de programación (PHP, JAVA, PYTHON).
- Conocimientos generales de Administradores de Contenidos CMS (Drupal, Joomla, Worpress, etc).
- Conocimientos generales de Administración de Redes LAN, WAN, MAN, WiFi.
- Profesionales y estudiantes técnicos vinculados a las áreas informáticas, redes de computadoras, bases de datos y telecomunicaciones.
- Administradores de redes de computadoras en general, y específicamente quienes tienen a su cargo un servidor Linux o Windows.
Se entregará solamente cuando se haya aprobado el curso.
ventas@cec-epn.edu.ec
2525766 Ext. 164, 122, 114
Contenido
UNIDAD 1. INTRODUCCIÓN AL ETHICAL HACKING EN ECUADOR (3 Horas)
1.1. Principales lineamientos. Fases, Tipos y Modalidades
1.2. Ley de Comercio Electrónico en Ecuador
1.3. Practicar Ethical Hacking en Ecuador sin infringir la ley
1.4. Estafas Electrónicas Bancarias en Ecuador
1.5. Taller de Práctico de Amenazas de “A a la Z”
1.6. Las 5 Mejores Certificaciones Internacionales de Seguridad TI
UNIDAD 2. PREPARACION DEL AMBIENTE DE ETHICAL HACKING (6 Horas)
2.1. Máquinas Virtuales con VMWare 12.X o superior
2.2. Taller de Armado para ambientes víctimas virtual
2.3. Puesta a punto del ambiente de Ethical Hacking
UNIDAD 3. GOOGLE HACKING (4 Horas)
3.1. Descripción del ataque con GOOGLE SPIDER
3.2. Tipos de Ataques mediante ROBOTS
3.3. Datos fuente con GOOGLE DORKS
3.4. Como atacar aplicando técnicas SEO
3.5. Taller práctico como proteger de GOOGLE
UNIDAD 4. RECONOCIMIENTO O FOOTPRINTING – NMAP (3 Horas)
4.1. Tipos de Escaneos Simples o Avanzados
4.2. Interpretación de los resultados de Escaneos con NMAP
4.3. Taller para armar escaneos internos y externos
4.4. Taller para escaneo mediante SCRIPTS NSEDOC
UNIDAD 5. RECONOCIMIENTO O FOOTPRINTIG – NIKTO (3 Horas)
5.1. Tipos de Escaneos Simples o Avanzados
5.2. Interpretación de los resultados de Escaneos con NIKTO
5.3. Taller para escaneo mediante OSVBD
UNIDAD 6. INGENIERIA SOCIAL (3 Horas)
6.1. Psicología del atacante mediante OWASP
6.2. Psicología del ataque mediante OWASP
6.3. Identificar un Ataque controlado mediante segmentación
6.4. Identificar un Ataque por PHISHING mediante ATTRACKS/WEB FAKE ADDRESS
6.5. ANTI-PHISHING mediante defensa PHISHING-SCAM
UNIDAD 7. ENUMERACION DE OBJETIVOS VICTIMAS (3 Horas)
7.1. Identificar objetivos mediante barrido de rangos de IPs
7.2. Taller de Ataque aplicando Técnica de HOST VIVOS
UNIDAD 8. DDoS O ATAQUE POR DENEGACION (3 Horas)
8.1. Como armar ataques DDoS
8.2. Métodos de saturación a Windows o Linux
8.3. Taller Práctico de 5 tipos de saturación
UNIDAD 9. Hacking Windows (3 Horas)
9.1. Hacking de Servicios mediante METAEXPLOITS
9.2. Hacking de Sesiones mediante BOOTRESCUE
9.3. Hacking de Redes mediante PAYLOADS
9.4. Taller práctico “Cómo proteger mi Windows”
UNIDAD 10. Hacking Linux/Android (3 Horas)
10.1. Hacking de Servicios mediante NMAP
10.2. Hacking de Kernel mediante GRUB
10.4. Taller Práctico “Cómo proteger mi Linux”
UNIDAD 11. WLAN Hacking (3 Horas)
11.1. Cuales son redes “HACKEABLES”
11.2. Técnica de WEP CRACKING
11.3. Técnica de WPA CRACKING
11.4. Taller práctico. “Cómo proteger mi Red Inalámbrica Corporativa”
UNIDAD 12. SQL Injection o Inyección de Código (3 Horas)
12.1. Descripción del ataque con GOOGLE DORKS
12.2. Armar ataques mediante PL-SQL
12.3. Cuidarte del espionaje del atacante
12.4. Taller práctico. “Como proteger mi sistema Web”
Programa
Instructor
Instrucción:
INGENIERO EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN
Experiencia:
10 años de experiencia como analista de seguridad: pruebas de Ethical Hacking y Pentesting, análisis de vulnerabilidades, análisis Forense, recuperación de archivos, revisión de Logs en incidentes informáticos, revisión de Código, implementación de buenas prácticas de desarrollo de software y aplicaciones web, implementación de estándares de seguridad, entre otros.