IBW
Monitoreo | Web Mail | Portal prepago | Atención al cliente (503) 2529-4888
Taller Hacking Puro

DURACIÓN DEL TALLER:  24 HORAS

FECHA: DEL 22 AL 24 DE JUNIO DE 2016

Este taller está dirigido a:

Directores de informática o tecnología, jefes, gerentes, auditores, encargados de sistemas y cualquier persona interesada en la seguridad informática de su empresa.


Si el "hackeo" involucra creatividad y un pensamiento "out-of-the-box", entonces las pruebas de vulnerabilidad y auditorías de seguridad no aseguran un blindaje en la seguridad de la organización. Para asegurar que las organizaciones hayan protegido adecuadamente sus activos de información, deberán adoptar un enfoque de defensa profundo. En otras palabras, deben penetrar sus redes y evaluar su nivel de seguridad frente a las vulnerabilidades y exposición.


La definición de un Ethical Hacker es muy similar a la de una prueba de penetración. El Ethical Hacker es un individuo que pertenece a la organización y es en quien puede confiarse para hacer un intento de penetración en sus redes y/o sistemas computacionales, usando los mismos métodos que un Hacker.

El hackeo es considerado una traición en Estados Unidos y muchos otros países; sin embargo, cuando este es realizado por solicitud bajo un contrato entre un Ethical Hacker y una organización, es legal.


OBJETIVOS GENERALES

Esta clase llevará al participante a un entorno interactivo, donde se le mostrará cómo explorar, examinar, "hackear" y asegurar sus propios sistemas. El entorno intensivo del laboratorio, da un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad.



Los estudiantes también aprenderán sobre Ingeniería Social, Ataques DDoS, Sobrecarga de Memoria y Creación de Virus. Cuando el estudiante termina este curso intensivo, podrá entender con mucha más claridad todo sobre Ethical Hacking.


REQUISITOS

Dado que la mayoría de herramientas Open Source, que son utilizados para este tipo de análisis están basadas en Linux, los participantes en el curso deberán tener conocimientos básicos de Microsoft Windows y de Linux. Asimismo sobre el uso de virtualizadores, tales como VMWare o Virtual Box, para la instalación adecuada de los equipos virtuales a utilizar (kali Linux y otras herramientas).

El curso se basará sobre herramientas Open Source, sin embargo existen otras herramientas de tipo comercial que son utilizadas ampliamente en la industria, de la cuales se tendrá una reseña para conocimiento general.


TEMARIO:

  • Linux tutorial
    • Uso básico de Linux y comandos básicos para poder usar Kali Linux.
  • Reconocimiento
    • Búsqueda de rangos de IP del objetivo.
    • Búsqueda de información sobre el objetivo.
    • Relevamiento de servidores DNS.
    • Zone transfer.
    • Uso de diferentes tolos todos dentro de Kali Linux.
    • Maltego.
  • Escaneo
    • Uso de Escaneadores de puertos.
    • Nmap y Nmap scripts.
    • Escaneo de Vulnerabilidades.
    • Búsqueda de exploits y lanzamiento de los mismos contra el target.
    • Ataques de fuerza bruta.
  • Client side Attacks
    • Ejecución de client side attacks.
    • Hacking a través del Browser de nuestro objetivo.
    • SET Tool.
  • Ataques a bases de datos
    • Uso de MetaSploit para lanzar exploits.
  • Ataques a servidores Web
    • Cómo realizar un ataque SQL injection en vivo.
    • Sql Map.
  • Ataques a diferentes dispositivos de red
    • Hacking de servidores FTP.
    • Hacking de Routers.
    • Como hackear cuentas de mail.
    • ARP spoffing en vivo.
  • Wireless
    • Uso de Kali Linux y hardware dedicado para Hackear WPA Y WEP en vivo.
Facilitador

Ing. Juan Baby

(CISSP – CCNA – CCSA - MCSE – SCSA - CEH)

Especialista israelí en seguridad informática, con 14 años de experiencia en sólidas técnicas de Penetration Tests, habilidades y métodos de operaciones. Tiene una amplia formación en tecnologías de seguridad y otras como: IDS/IPS, Firewalls, Application Security, Buffer Overflows, Microsoft Security, Linux Security, IDS Evasion Attacks, Assesment Services y Penetration Tests.

Mr. Baby tiene las siguientes certificaciones: en Check Point System Administrator (CCSA), Microsoft Certified System Engineer (MCSE), Cisco Certified Network Administrator (CCNA), Sun Certified System administrator (SCSA) y ISC2 Certified Information Systems Security Professional (CISSP) y CEH (Certified Ethical Hacker).




Pregunte por precios especiales

Por inscripciones anticipadas y paquetes para empresas.

Tel. 2529-4811 y 2529-4810

seminarios@ibw.com

 

Cursos

IBW en alianza con TO BE SECURITY, ahora le brinda servicios especializados en seguridad infotmática


To Be Security es una empresa israelí de seguridad informática que forma desde hace 19 años a nivel internacional a los más importantes líderes del sector de seguridad de la información, mediante programas de alcance mundial con visión estratégica de las últimas tendencias del mercado.

Importancia de nuestros Productos

Nos especializamos en soluciones de conectividad para empresas de todos los tamaños.

Seguridad de Redes

Nuestra experiencia en telecomunicaciones nos permite brindarle soluciones a la medida para la red lan de su empresa.

Nuevos Productos

Desarrollamos soluciones a la medida para que la informacion de su empresa siempre esta protegida.

IBW El Salvador
La confianza es la mejor conexión
(503) 2529-4810 - ventassv@ibw.com
Centro Industrial Santa Elena, Calle Siemens No.3 lote 1, Antiguo Cuscatlán.
Derechos Reservados 2011