Todas las organizaciones deben prepararse para crímenes cibernéticos que pueden ocurrir en sus sistemas de cómputo y dentro de sus redes. La protección de los sistemas y redes actuales requiere una comprensión amplia de las estrategias de ataque y un conocimiento profundo de las tácticas, herramientas y motivaciones del pirata informático,
Este curso altamente práctico, proporciona los conocimientos necesarios a nivel conceptual y práctico para que se pueda implementar en empresas y negocios, un sistema Integral de Seguridad Informática integral y perimetral, apoyado por el uso de Software Libre. Se desarrollaran habilidades prácticas para la realización de auditorías de sistemas intrusivos, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”, que permita realizar sin problemas auditorías de Pentesting con su correspondiente informe professional.
OBJETIVOS:
- Implementar en empresas y negocios, un sistema Integral de Seguridad Informática integral usando software libre y herramientas gratuitas.
DOCENTE:
Ing. Gonzalo Nina
EXPERIENCIA DOCENTE:
- Licenciado en Ingeniería de sistemas en la Universidad Mayor de San Simón.
- Desde 2009 se especializó en seguridad informática y descubrimiento de vulnerabilidades. actualmente trabaja en Ethical Hacking Consultores, con sede en Panamá como director de tecnología. También es fundador de Hiperbórea IT Security, una empresa dedicada a la seguridad informática como director del área, encargado de las Evaluaciones internas y externas a instituciones financieras y empresas estratégicas del gobierno de Bolivia también es embajador de la comunidad de software libre FEDORA Bolivia desde hace años.
CONTENIDO:
INTRODUCCIÓN AL ETHICAL HACKING
- Que es Hacking y Hackers Ético
- Conociendo el Enemigo/Como Opera el Atacante
- Fases del hacking
- Redes y Seguridad
- Introducción a KALI
- Vulnerabilidades
- Amenazas y ataques comunes
- Reconocimiento y enumeración
- Servicios de Seguridad
PENTESTING
- Conceptos; que es una pentesting
- Tipos de pentesting
- Fase pre-ataque
ESCANEO
- Ataques Pasivos
- Ataques Activos
- Escaneo de Puerto y Servicios
- Escaneo de Vulnerabilidades
- Ataques de Fuerza Bruta
- Navegación Anónima
- PowerShell
- Contramedidas
CASOS TÍPICOS DE ATAQUES
- Malware y análisis estático de malware
- Malware y análisis dinámico de malware
- Ataque Man in the middle automático-manual
- Denegación de servicio Ataque DOS
- Envenenamiento ARP
- Suplantación e inundación MAC
- Ataques a equipos DCE(Router, Switches)
- Sniffers
- Ataques a las VPN’s
- Contramedidas
- Ataques a las aplicaciones
- Ataques a la WEB
ATAQUES A LA TELEFONÍA IP
- Enumeración de Plantas y Extensiones
- Monitoreo de Trafico
- Rompiendo la Autenticación
- Viproy-VoipKit
- Contramedidas
GESTIÓN DE REPORTES DE TEST PENTESTING
- Dradis Framework
- MagicTree
- Faraday Ide
- Simple Vulnerability Manage
DURACIÓN: 15 horas académicas
MODALIDAD DEL CURSO: Virtual
FECHA DEL CURSO: Inicio: 19 de abril
HORARIO DE CLASES EN VIVO: De lunes a viernes, 19:00 a 20:00
CERTIFICACIÓN: A la conclusión del curso, la Universidad otorgará el certificado de aprobación en HACKING ÉTICO Y PENTESTING
Este curso está próximo a iniciar y puedes adquirirlo a un precio especial haciendo click en el botón verde a continuación
WhatsApp


