SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Curso Virtual de Hacking Ético 2017
Domingos 8, 15, 22 y 29 de Octubre del 2017. De 9:00 am a 12:15 pm (UTC -05:00)
Este curso virtual ha sido dictado a participantes residentes en los siguientes países:
Presentación:
En la actualidad se requieren profesionales quienes sean
responsables de encontrar y entender las vulnerabilidades en las
organizaciones, además de trabajar diligentemente para
mitigarlas antes de ser aprovechadas por los atacantes
maliciosos. Este curso abarca las herramientas, técnicas y
metodologías para realizar adecuadamente proyectos de hacking
ético o pruebas de penetración de principio a fin. Todas las
organizaciones necesitan personal experimentado quienes
puedan encontrar vulnerabilidades, y este curso proporciona los
conocimientos ideales.
Objetivos:
Este curso enseña a los participantes a realizar un
reconocimiento detallado, aprendiendo sobre la infraestructura del
objetivo mediante búsquedas en blogs, motores de búsqueda,
redes sociales y otros sitios de Internet. Se escanean las redes
objetivo utilizando las mejores herramientas disponibles,
proporcionando las opciones y configuraciones óptimas para
realizar los escaneos. Luego se exploran diversos métodos de
explotación para ganar acceso hacia los sistemas objetivo y medir
el riesgo real para la organización. Después se realizan acciones
de post-explotación. Todo realizado en un laboratorio de pruebas
controlado donde se desarrollan los ataques.
Alonso Eduardo Caballero
Quezada es EXIN Ethical
Hacking Foundation
Certificate, LPIC-1 Linux
Administrator, LPI Linux
Essentials Certificate, IT
Masters Certificate of
Achievement en Network
Security Administrator,
Hacking Countermeasures, Cisco CCNA
Security, Information Security Incident
Handling, Digital Forensics y Cybersecurity
Management. Ha sido Instructor en el
OWASP LATAM Tour Lima, Perú y
Conferencista en PERUHACK. Cuenta con
más de trece años de experiencia en el área y
desde hace nueve años labora como
Consultor e Instructor Independiente en las
áreas de Hacking Ético & Informática
Forense. Perteneció por muchos años al
grupo internacional de Seguridad RareGaZz y
al Grupo Peruano de Seguridad PeruSEC. Ha
dictado cursos presenciales y virtuales en
Ecuador, España, Bolivia y Perú,
presentándose también constantemente en
exposiciones enfocadas a Hacking Ético,
Informática Forense, GNU/Linux y Software
Libre. Su correo electrónico es
ReYDeS@gmail.com y su página personal
está en: http://www.ReYDeS.com.
Fechas & Horarios:
El Curso Virtual de Hacking Ético tiene una duración de doce (12)
horas dividas en cuatro (4) sesiones de tres (3) horas.
Fechas:
Domingos 8, 15, 22 y 29 de Octubre del año 2017
Horarios:
Horarios: De 9:00 am a 12:15 pm (UTC -05:00)
Más Información:
Si requiere más información sobre el Curso
Virtual de Hacking Ético tiene a su disposición
los siguientes mecanismos de contacto.
Correo electrónico:
caballero.alonso@gmail.com
Celular: (+51) 949304030
Vía Web: http://www.reydes.com
Temario:
• Tipos de Hacking Ético
• Metodologías Libres
• Infraestructura de Pruebas
• Reglas del Contrato
• Alcance y Reporte
• Reconocimiento
• Consultas Whois
• Búsqueda en Sitios Web
• Análisis de Metadatos en Documentos
• Consultas DNS
• Encontrar Vulnerabilidades con Motores de Búsqueda
• Objetivos y Tipos de Escaneo
• Consejos Generales para el Escaneo
• Sniffing con Wireshark
• Traza de la Red
• Escaneo de Puertos y Nmap
• Huella del Sistema Operativo
• Escaneo de Versiones
• Escaneo de Vulnerabilidades
• Nmap Scipting Engine
• Nessus
• Enumerar Usuarios
• Netcat
• Explotación
• Categorías de Exploits
• Metasploit Framework
• Meterpreter
• La Base de Datos de Metasploit Framework
• Post Explotación.
• Shell de Comandos y. Acceso Terminal
• Mover Archivos con Exploits
• Kung Fu de Línea de Comandos en Windows
• Consejos para Atacar Contraseñas y Bloqueo de Cuentas
• Adivinar Contraseñas con THC-Hydra
• Formatos para Representar Contraseñas
• Obtener Hashes de Contraseñas
• John The Ripper y Cain
• Ataques con Tablas Arco Iris
• Ataques Pass-The-Hash
Inversión y Forma de Pago:
El Curso tiene un costo de:
S/. 330 Soles o $ 100 Dólares
El pago del Curso se realiza mediante los
siguientes mecanismos:
Residentes en Perú
Depósito Bancario en la siguiente cuenta:
ScotiaBank
Cuenta de Ahorros en Soles: 324-0003164
A nombre de: Alonso Eduardo Caballero
Quezada
Residentes en Otros Países
Transferencia de dinero mediante Western
Union o MoneyGram.
Escribir por favor un mensaje de correo
electrónico para enviarle los datos
necesarios para realizar la transferencia.
Confirmado el depósito o la transferencia se
enviará al correo electrónico del
participante, los datos necesarios para
conectarse al sistema, además del material
para su participación en el curso.
El curso se dicta utilizando el sistema de
video conferencias Anymeeting. El cual
proporciona transmisión de audio y video HD
en tiempo real para el instructor y los
participantes, entre otras características
ideales para el dictado de cursos virtuales.
Material:
• Kali Linux 2.0
• Metasploitable 2 y Metasploitable 3
* Si el participante lo requiere se le puede enviar dos (2) DVDs con el
material utilizado en el curso, añadiendo S/. 75 Soles adicionales por el
envío hacia cualquier lugar del Perú.

Más contenido relacionado

Destacado

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...amaulini
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
BASE DE DATOS BANCARIO "FACILITADOR"
BASE DE DATOS BANCARIO "FACILITADOR"BASE DE DATOS BANCARIO "FACILITADOR"
BASE DE DATOS BANCARIO "FACILITADOR"LILITATIANA
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director siROBERTH CHAVEZ
 
Truco Saldo Recarga Gratis Tigo Movistar Colombia
Truco Saldo Recarga Gratis Tigo Movistar ColombiaTruco Saldo Recarga Gratis Tigo Movistar Colombia
Truco Saldo Recarga Gratis Tigo Movistar Colombiatriplicatusaldomovistar
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Alonso Caballero
 

Destacado (14)

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Pentesting
PentestingPentesting
Pentesting
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
BASE DE DATOS BANCARIO "FACILITADOR"
BASE DE DATOS BANCARIO "FACILITADOR"BASE DE DATOS BANCARIO "FACILITADOR"
BASE DE DATOS BANCARIO "FACILITADOR"
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
Truco Saldo Recarga Gratis Tigo Movistar Colombia
Truco Saldo Recarga Gratis Tigo Movistar ColombiaTruco Saldo Recarga Gratis Tigo Movistar Colombia
Truco Saldo Recarga Gratis Tigo Movistar Colombia
 
Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)
Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)
Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)
 
Foro SEIS-pagonzalez-2012-apuntesx2
Foro SEIS-pagonzalez-2012-apuntesx2Foro SEIS-pagonzalez-2012-apuntesx2
Foro SEIS-pagonzalez-2012-apuntesx2
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
 
Presentación paGonzalez en Euskal SecuriTIConference
Presentación paGonzalez en Euskal SecuriTIConferencePresentación paGonzalez en Euskal SecuriTIConference
Presentación paGonzalez en Euskal SecuriTIConference
 
Ftk 1.80 manual
Ftk 1.80 manualFtk 1.80 manual
Ftk 1.80 manual
 
Osstmm.3
Osstmm.3Osstmm.3
Osstmm.3
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Curso Virtual de Hacking Etico 2017

  • 1. Curso Virtual de Hacking Ético 2017 Domingos 8, 15, 22 y 29 de Octubre del 2017. De 9:00 am a 12:15 pm (UTC -05:00) Este curso virtual ha sido dictado a participantes residentes en los siguientes países: Presentación: En la actualidad se requieren profesionales quienes sean responsables de encontrar y entender las vulnerabilidades en las organizaciones, además de trabajar diligentemente para mitigarlas antes de ser aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar adecuadamente proyectos de hacking ético o pruebas de penetración de principio a fin. Todas las organizaciones necesitan personal experimentado quienes puedan encontrar vulnerabilidades, y este curso proporciona los conocimientos ideales. Objetivos: Este curso enseña a los participantes a realizar un reconocimiento detallado, aprendiendo sobre la infraestructura del objetivo mediante búsquedas en blogs, motores de búsqueda, redes sociales y otros sitios de Internet. Se escanean las redes objetivo utilizando las mejores herramientas disponibles, proporcionando las opciones y configuraciones óptimas para realizar los escaneos. Luego se exploran diversos métodos de explotación para ganar acceso hacia los sistemas objetivo y medir el riesgo real para la organización. Después se realizan acciones de post-explotación. Todo realizado en un laboratorio de pruebas controlado donde se desarrollan los ataques. Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics y Cybersecurity Management. Ha sido Instructor en el OWASP LATAM Tour Lima, Perú y Conferencista en PERUHACK. Cuenta con más de trece años de experiencia en el área y desde hace nueve años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Informática Forense, GNU/Linux y Software Libre. Su correo electrónico es ReYDeS@gmail.com y su página personal está en: http://www.ReYDeS.com. Fechas & Horarios: El Curso Virtual de Hacking Ético tiene una duración de doce (12) horas dividas en cuatro (4) sesiones de tres (3) horas. Fechas: Domingos 8, 15, 22 y 29 de Octubre del año 2017 Horarios: Horarios: De 9:00 am a 12:15 pm (UTC -05:00) Más Información: Si requiere más información sobre el Curso Virtual de Hacking Ético tiene a su disposición los siguientes mecanismos de contacto. Correo electrónico: caballero.alonso@gmail.com Celular: (+51) 949304030 Vía Web: http://www.reydes.com
  • 2. Temario: • Tipos de Hacking Ético • Metodologías Libres • Infraestructura de Pruebas • Reglas del Contrato • Alcance y Reporte • Reconocimiento • Consultas Whois • Búsqueda en Sitios Web • Análisis de Metadatos en Documentos • Consultas DNS • Encontrar Vulnerabilidades con Motores de Búsqueda • Objetivos y Tipos de Escaneo • Consejos Generales para el Escaneo • Sniffing con Wireshark • Traza de la Red • Escaneo de Puertos y Nmap • Huella del Sistema Operativo • Escaneo de Versiones • Escaneo de Vulnerabilidades • Nmap Scipting Engine • Nessus • Enumerar Usuarios • Netcat • Explotación • Categorías de Exploits • Metasploit Framework • Meterpreter • La Base de Datos de Metasploit Framework • Post Explotación. • Shell de Comandos y. Acceso Terminal • Mover Archivos con Exploits • Kung Fu de Línea de Comandos en Windows • Consejos para Atacar Contraseñas y Bloqueo de Cuentas • Adivinar Contraseñas con THC-Hydra • Formatos para Representar Contraseñas • Obtener Hashes de Contraseñas • John The Ripper y Cain • Ataques con Tablas Arco Iris • Ataques Pass-The-Hash Inversión y Forma de Pago: El Curso tiene un costo de: S/. 330 Soles o $ 100 Dólares El pago del Curso se realiza mediante los siguientes mecanismos: Residentes en Perú Depósito Bancario en la siguiente cuenta: ScotiaBank Cuenta de Ahorros en Soles: 324-0003164 A nombre de: Alonso Eduardo Caballero Quezada Residentes en Otros Países Transferencia de dinero mediante Western Union o MoneyGram. Escribir por favor un mensaje de correo electrónico para enviarle los datos necesarios para realizar la transferencia. Confirmado el depósito o la transferencia se enviará al correo electrónico del participante, los datos necesarios para conectarse al sistema, además del material para su participación en el curso. El curso se dicta utilizando el sistema de video conferencias Anymeeting. El cual proporciona transmisión de audio y video HD en tiempo real para el instructor y los participantes, entre otras características ideales para el dictado de cursos virtuales. Material: • Kali Linux 2.0 • Metasploitable 2 y Metasploitable 3 * Si el participante lo requiere se le puede enviar dos (2) DVDs con el material utilizado en el curso, añadiendo S/. 75 Soles adicionales por el envío hacia cualquier lugar del Perú.