THD-EPC (Ethical Pentester Certified) Quito

THD-EPC (Ethical Pentester Certified) Quito


Acerca del curso

Este curso permite entender la forma como operan los atacantes informáticos y sus diferentes técnicas. También nos permite conocer la mejor manera para mitigar los riesgos debido a los intentos de intrusión que se puedan presentar, este curso tiene un alto contenido práctico a través de laboratorios reales en diferentes ambientes operativos.


Dirigido a:

    Todas aquellas personas cuya área de trabajo sea directamente la computación y manejo de información, entre los cuales se incluye egresados del área de tecnología electrónica o de sistemas, así como técnicos, programadores y consultores que teniendo un grado académico en esta área desean actualizarse en nuevas tecnologías o aquellos que no cuentan con un grado académico dentro de la computación y se desempeñan como profesionales en esta área.


Requisitos del participante:

    Conceptos Básicos de Sistemas Operativos (Windows /Linux), Conceptos Básicos de Redes y protocolo TCP/IP.


Objetivos:

Conocer las fuentes de primera mana de las vulnerabilidades que salen día a día sobre el diferente software con el fin de aplicar las adecuadas medidas de control.
→ Aprender la manera de desarrollar un análisis de vulnerabilidades.
→ Realizar un estudio de tráfico a cualquier tipo de red.
→ Conocer la manera cómo opera los delincuentes informáticos, lo que le permitirá crear las estrategias necesarias para mitigar los riesgos.
→ Conocerá las vulnerabilidades y los riesgos a los que está expuesta su organización.


Temario:



  • INTRODUCCIÓN AL ETHICAL HACKING
    • Hackers Éticos – Como Operan
    • Hackers Éticos – Como Divulgan Vulnerabilidades
    • Fases del Pentest
    • Redes y Seguridad
    • Introducción a KALI
    • Comando Básicos Linux
    • Servicios de Seguridad
      • Confidencialidad
      • Integridad
      • Disponibilidad
      • Autenticidad
      • No Repudio
    • Conociendo el Enemigo
    • Como Opera El Atacante

 

  • RECONOCIMIENTO Y ENUMERACIÓN
    • Ataques Pasivos
      • Comandos de Reconocimiento (Ping, Hping, Tracer, Etc)
      • Registro de DNS
      • Redes Sociales – OSINT
      • Búsqueda de Metadatos
      • Tratamiento de Imagenes
      • Ingeniería Social
      • Sniffers
      • Google hacking
      • Scapy
      • Contramedidas

 

  • ESCANEO
    • Ataques Activos
      • Escaneo de Puerto y Servicios
      • Escaneo de Vulnerabilidades
      • Ataques de Fuerza Bruta
      • Navegación Anónima
      • PowerShell
      • Contramedidas

 

  • ATAQUES A LA REDES
    • Envenenamiento ARP
    • Suplantación e inundación MAC
    • Ataques a equipos DCE(Router, Switches)
    • Sniffers
    • Ataques a las VPN’s
    • Ataques en Redes IPv6
    • Ataques de Denegación de Servicio (DoS)
    • Owasp Top 10 Cloud
    • Owasp Top 10 Mobile
    • Contramedidas

 

  • EXPLOTACIÓN Y POST EXPLOTACIÓN
    • Análisis de vulnerabilidades
    • Exploits
    • MetaSploit
      • Payload
      • Pivoting
      • Meterpreter
    • Rompimiento de Contraseñas
    • MetaSploit y las Bases de Datos
    • Complementos: Nessus, Openvas, Nexpose
    • Uso de NetCat
    • Codificando el Payload
    • Conservando el Acceso
    • WebSploit
    • WinPayloads
    • Armitage
    • Contramedidas 

 

  • ATAQUES A LAS APLICACIONES (CLIENT SIDE ATTACK)
    • Vulnerabilidades de Browser
    • SET (Social Engineering Toolkit)
    • Contramedidas

 

  • ATAQUES A LA WEB
    • Owasp
      • Owasp top 10
    • Metodos Get y Post
    • Sql Injection
    • Cross Site Scripting
    • Herramientas para análisis Web
    • Ataques Web desde Metasploit
    • Contramedidas

 

  • ATAQUES A LAS REDES INALAMBRICAS
    • Manejo de Aircrack
    • Incrementar la Señal de una Placa Wi-Fi
    • Rompiendo Cifrado WEP
    • Rompiendo Cifrado WPA/WPA2
    • Rompiendo PIN WPS
    • Rompiendo WPA2-Enterprise
    • DoS Wi-Fi
    • Rogue AP
    • Suplantación de Redes Wi-Fi
    • Uso de Karmetasploit
    • ByPass Filtrado Mac
    • Descubriendo los SSID Ocultos
    • DroneDefender
    • Owisam
    • Redes BlueTooh
    • Contramedidas

 

  • ATAQUES A LA TELEFONIA IP
    • Enumeración de Plantas
    • Enumeración de Extensiones
    • Monitoreo de Trafico
    • Rompiendo la Autenticación
    • Otros Ataques
    • Viproy-VoipKit
    • Contramedidas

 

  • ARSENAL MOVIL
    • Arsenal IOS
    • Arsenal Andoid

 

  • GESTION DE REPORTES DE TEST DE PENTESTING
    • Dradis Framework
    • MagicTree
    • Faraday Ide
    • Simple Vulnerability Manager

 

  • CAPTURE LA BANDERA (CAPTURE THE FLAG)
    • El último día, los alumnos serán enfrentados a un desafío con el fin de aplicar los
      conocimientos adquiridos y poder adquirir interesantes premios.

 

 

Duracion:

48 horas


Escríbenos




Inversión $850,00