The Hacking Day Ethical Pentester Certified (THD-EPC)
En el THD-EPC el asistente aprenderá como comprometer la seguridad de toda una organización utilizando las mismas técnicas, herramientas y metodología usada por atacantes reales, de la misma manera conociendo las posibles fallas en la protección de la información estará en capacidad de aplicar las contramedidas para contra restar estos ataques.
El training es un curso 90% práctico-10% teórico, en donde el asistente será constantemente enfrentado a nuevos desafíos, con la guía del instructor.
A cada asistente se le proveerá una máquina virtual con KALI, una distribución de Linux diseñada para Penetration Testers, desde donde se realizarán la mayoría de los laboratorios. También se proveerá una placa Wireless para ser usada durante los laboratorios de Wireless Hacking.
Competencias a Desarrollar:
*Conocer las fuentes de primera mana de las vulnerabilidades que salen día a día sobre el diferente software con el fin de aplicar las adecuadas medidas de control.
*Aprender la manera de desarrollar un análisis de vulnerabilidades.
*Realizar un estudio de tráfico a cualquier tipo de red.
*Conocer la manera cómo opera los delincuentes informáticos, lo que le permitirá crear las estrategias necesarias para mitigar los riesgos.
*Conocerá las vulnerabilidades y los riesgos a los que está expuesta su organización.
***********************
* Resumen Temario: *
***********************
* INTRODUCCIÓN AL ETHICAL HACKING
>Hackers Éticos–Como Operan
>Hackers Éticos–Como Divulgan Vulnerabilidades
>Fases del Pentest
>Redes y Seguridad
* Introducción al KALI
>Comando Básicos Linux
>Servicios de Seguridad
- Confidencialidad
- Integridad
- Disponibilidad
- Autenticidad
- No Repudio
- Conociendo el Enemigo
- Como Opera El Atacante
* ENUMERACIÓN (OBTENCION DE INFORMACION Y RECONOCIMIENTO)
>Ataques Pasivos
>Comandos de Reconocimiento (Ping, Hping, Tracer, Etc)
>Registro de DNS
>Redes Sociales
>OSINT
>Ingeniería Social
>Sniffers
>Google hacking
>Búsqueda de Metadatos
* ESCANEO
>Ataques Activos
- Escaneo de Puerto y Servicios
- Escaneo de Vulnerabilidades
- Ataques de Fuerza Bruta
* ATAQUES A LA REDES
>Envenenamiento ARP
>Suplantación e inundación MAC
>Ataques Redes Netbios
>Ataques a equipos DCE(Router, Switches)
>Sniffers
*EXPLOTACIÓN
>Análisis de vulnerabilidades
>Exploits
>MetaSploit
- Payload
- Pivoting
- Meterpreter
>Rompimiento de Contraseñas
>Uso de NetCat
>Conservando el Acceso
>SET
*ATAQUES APLICACIONES Y WEB (CLIENT SIDE ATTACK)
>Analisis de Vulnerabilidades Web
>Cross Site
>Sql Injection
>Vulnerabilidades de Browser
>Vulnerabilidades Active X
>Vulnerabilidades PDF
>ATAQUES A LAS REDES INALAMBRICAS
>Manejo de Aircrack
>Rompiendo Cifrado WEP
>Rompiendo Cifrado WPA/WPA2
>Rompiendo PIN WPS
>Uso de Karmetasploit
>Uso del AP Falso
*ATAQUES A LA TELEFONIA IP
>Enumeración y Escaneo
>Ataques Comunes
CAPTURE LA BANDERA (CAPTURE THE FLAG)
El último día, los alumnos serán enfrentados a un desafío con el fin de aplicar losconocimientos adquiridos y poder adquirir interesantes premios.
Duración: 48 Horas
Horario: Semana de Viernes al Lunes de 8:00 Am–7:00 Pm
Inscripcion e Informacion.
Info@hcks.ec
Telefonos:
-046023710
-0982548391
-0992481822
Inscripciones
https://www.facebook.com/events/1421889018027753/
http://www.itforensic-la.com/formacion_frm.html