SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Curso de
Hacking Ético 2013
:: Duración: 20 (Veinte) horas en total ::
:: Modalidad: Presencial ::
Sitio Web: www.npros.com.pe
e-mail: cursos@npros.com.pe
Celular: 948351218 - RPM: #948891476 - RPC: 980715946
Encuentre las fallas en sus redes y sistemas antes de que los chicos malos lo hagan
Descripción:
Las vulnerabilidades de seguridad, tales como configuraciones
incorrectas, sistemas sin parches, arquitecturas inadecuadas,
continúan plagando las organizaciones. Las empresas necesitan
personal que encuentre estas fallas de forma profesional, para
erradicarlas de la infraestructura tecnológica. Algunas personas
pueden tener habilidades en Pruebas de Penetración, Hacking Ético,
o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas
habilidades con un régimen metódico de evaluaciones profesionales
para ayudar incrementar el nivel de seguridad en las organizaciones.
Este curso enseña a los participantes la manera de realizar Pruebas
de Penetración a redes de forma satisfactoria para mejorar la
postura de seguridad de la empresa.
Objetivos:
Los participantes aprenderán a realizar un reconocimiento detallado,
aprenderán sobre infraestructura del objetivo, mediante
investigación en blogs, buscadores, y redes sociales. Luego se
enfocará la atención en la fase de escaneo, experimentando con
algunas herramientas en ejercicios prácticos. La fase de explotación
incluye la utilización de Frameworks de explotación, exploits
manuales y otras tácticas valiosas, todo realizado con ejercicios
prácticos en un entorno de laboratorio controlado. El curso también
mostrará como preparar un reporte ejecutivo. Durante el desarrollo
del curso se incluyen ejercicios prácticos para realizar una prueba
de penetración contra una organización hipotética, siguiendo todos
las fases detalladas.
Temario:
• Mentalidad del Hacker Ético
• Tipos de Hacking Ético
• Limitaciones del Hacking Ético
• Construir una Infraestructura de Pruebas
• Definir las Reglas del Contrato y Alcance
del Proyecto
• Legalidad de las Pruebas de Penetración
• Los Reportes
• Búsquedas WHOIS & Búsquedas DNS
• Herramientas para encontrar
Vulnerabilidades con Buscadores
• Tipos de Escaneos
• Consejos para el escaneo
• Trazado de la Red
• Escaneo de Puertos con nmap
• Huella del Sistemas Operativo
• Escaneo de Versiones con nmap y amap
• Escaneo de Vulnerabilidades
• Categorías de Exploits
• Utilizando Metasploit Framework
• Utilizando Meterpreter
• Shell de comandos vs. Acceso terminal
• Moviendo archivos con exploits
• Kung-fu con línea de comandos en
Windows
• Las Contraseñas
• Consejos para Atacar Contraseñas
• Bloqueo de Cuentas y estrategias para
evitarlo
• Adivinando contraseñas con THC-Hydra
• Formatos en la representación de
contraseñas
• Características de John The Ripper
• La herramienta Cain
• Ataques con Rainbow Tables
• Ataques Pass-the-hash contra Windows
• Herramientas de Escaneo y Explotación
para Aplicaciones Web
• Herramientas de manipulación para
Aplicaciones Web
• Revisión de diferentes Ataques a
Aplicaciones Web
Network Professional Security Perú - NPROS Perú S.A.C.
Información: www.npros.com.pe / cursos@npros.com.pe /
Cel: 948351218 / RPM: #948891476 / RPC: 980715946
Incluye:
• 1 (Una) Computadora para cada participante.
• 4 (Cuatro) Coffee Breaks.
• Certificado de Asistencia (70% de Asistencia).
• Certificado CNHE. (Al obtener 70% de la evaluación).
Materiales:
• 2 (Dos) DVDs conteniendo: Máquina Virtual de BackTrack 5
R3 y Máquinas Virtuales para ejercicios (Windows &
GNU/Linux). Diapositivas del Curso, Herramientas,
Ejercicios, Laboratorios y Documentos de Referencia.
• 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios
impresos, Bloc de notas y Lapicero.
Programa 2013:
Modalidad (Ciudad) Fechas Horario
Presencial (Lima) 6 y 7 de Julio del 2013 9:00am a 7:00pm
Inversión:
Modalidad (Ciudad) Inversión (Incluye IGV)
Presencial (Lima, Perú) S/. 950 Soles
Notas:
• Consulte por nuestros Cursos personalizados para empresas
privadas y públicas.
• La evaluación final para aprobar el Curso se realiza de manera
online.
Certificado NPROS Perú Hacking Ético
Dirigido a:
• Profesionales de Seguridad de la
Información
• Administradores de Tecnologías de
Información
• Auditores en Tecnologías de Información
• Profesionales en Pruebas de Penetración y
Hacking Ético
• Estudiantes de Informática, Sistemas,
carreras afines de Universidades e Institutos
Consulte por nuestros cursos de capacitación
personalizados para empresas.
Número de Cuenta:
Banco de Crédito del Perú – BCP
Cuenta en Soles:
193 - 1712056 - 0 - 94
Cuenta en Dolares:
193 - 1739494 - 1 - 55
Otros Cursos:
Curso de Hacking Aplicaciones Web
(CNHAW)
Curso de Cómputo Forense
(CNCF)
Únase a nosotros en las Redes Sociales
Network Professional Security Perú - NPROS Perú S.A.C.
Información: www.npros.com.pe / cursos@npros.com.pe /
Cel: 948351218 / RPM: #948891476 / RPC: 980715946

Más contenido relacionado

La actualidad más candente

Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)NPROS Perú
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxAlonso Caballero
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Alonso Caballero
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Alonso Caballero
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática ForenseAlonso Caballero
 
Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking nosferatu666
 
Análisis de riesgos basado en magerit
Análisis de riesgos basado en mageritAnálisis de riesgos basado en magerit
Análisis de riesgos basado en mageritMaidy Rojas
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...amaulini
 

La actualidad más candente (20)

Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Quiero ser un hacker
Quiero ser un hackerQuiero ser un hacker
Quiero ser un hacker
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Jite2018
Jite2018Jite2018
Jite2018
 
Bsides 2019 rafael_huaman_medina
Bsides 2019 rafael_huaman_medinaBsides 2019 rafael_huaman_medina
Bsides 2019 rafael_huaman_medina
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
 
Silabo
SilaboSilabo
Silabo
 
Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking
 
Análisis de riesgos basado en magerit
Análisis de riesgos basado en mageritAnálisis de riesgos basado en magerit
Análisis de riesgos basado en magerit
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 

Similar a Curso de Hacking Ético 2013

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Alonso Caballero
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)NPROS Perú
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)NPROS Perú
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaMUG Perú
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdfLuisMuoz394308
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Polo Perez
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 

Similar a Curso de Hacking Ético 2013 (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-oliva
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Kali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdfKali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdf
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Ceh
CehCeh
Ceh
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 

Más de NPROS Perú

Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013NPROS Perú
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013NPROS Perú
 
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"NPROS Perú
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"NPROS Perú
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"NPROS Perú
 
Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"NPROS Perú
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".NPROS Perú
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"NPROS Perú
 
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...NPROS Perú
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)NPROS Perú
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)NPROS Perú
 

Más de NPROS Perú (11)

Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013
 
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"
 
Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Curso de Hacking Ético 2013

  • 1. Curso de Hacking Ético 2013 :: Duración: 20 (Veinte) horas en total :: :: Modalidad: Presencial :: Sitio Web: www.npros.com.pe e-mail: cursos@npros.com.pe Celular: 948351218 - RPM: #948891476 - RPC: 980715946 Encuentre las fallas en sus redes y sistemas antes de que los chicos malos lo hagan Descripción: Las vulnerabilidades de seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personal que encuentre estas fallas de forma profesional, para erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a redes de forma satisfactoria para mejorar la postura de seguridad de la empresa. Objetivos: Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas. Temario: • Mentalidad del Hacker Ético • Tipos de Hacking Ético • Limitaciones del Hacking Ético • Construir una Infraestructura de Pruebas • Definir las Reglas del Contrato y Alcance del Proyecto • Legalidad de las Pruebas de Penetración • Los Reportes • Búsquedas WHOIS & Búsquedas DNS • Herramientas para encontrar Vulnerabilidades con Buscadores • Tipos de Escaneos • Consejos para el escaneo • Trazado de la Red • Escaneo de Puertos con nmap • Huella del Sistemas Operativo • Escaneo de Versiones con nmap y amap • Escaneo de Vulnerabilidades • Categorías de Exploits • Utilizando Metasploit Framework • Utilizando Meterpreter • Shell de comandos vs. Acceso terminal • Moviendo archivos con exploits • Kung-fu con línea de comandos en Windows • Las Contraseñas • Consejos para Atacar Contraseñas • Bloqueo de Cuentas y estrategias para evitarlo • Adivinando contraseñas con THC-Hydra • Formatos en la representación de contraseñas • Características de John The Ripper • La herramienta Cain • Ataques con Rainbow Tables • Ataques Pass-the-hash contra Windows • Herramientas de Escaneo y Explotación para Aplicaciones Web • Herramientas de manipulación para Aplicaciones Web • Revisión de diferentes Ataques a Aplicaciones Web Network Professional Security Perú - NPROS Perú S.A.C. Información: www.npros.com.pe / cursos@npros.com.pe / Cel: 948351218 / RPM: #948891476 / RPC: 980715946
  • 2. Incluye: • 1 (Una) Computadora para cada participante. • 4 (Cuatro) Coffee Breaks. • Certificado de Asistencia (70% de Asistencia). • Certificado CNHE. (Al obtener 70% de la evaluación). Materiales: • 2 (Dos) DVDs conteniendo: Máquina Virtual de BackTrack 5 R3 y Máquinas Virtuales para ejercicios (Windows & GNU/Linux). Diapositivas del Curso, Herramientas, Ejercicios, Laboratorios y Documentos de Referencia. • 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios impresos, Bloc de notas y Lapicero. Programa 2013: Modalidad (Ciudad) Fechas Horario Presencial (Lima) 6 y 7 de Julio del 2013 9:00am a 7:00pm Inversión: Modalidad (Ciudad) Inversión (Incluye IGV) Presencial (Lima, Perú) S/. 950 Soles Notas: • Consulte por nuestros Cursos personalizados para empresas privadas y públicas. • La evaluación final para aprobar el Curso se realiza de manera online. Certificado NPROS Perú Hacking Ético Dirigido a: • Profesionales de Seguridad de la Información • Administradores de Tecnologías de Información • Auditores en Tecnologías de Información • Profesionales en Pruebas de Penetración y Hacking Ético • Estudiantes de Informática, Sistemas, carreras afines de Universidades e Institutos Consulte por nuestros cursos de capacitación personalizados para empresas. Número de Cuenta: Banco de Crédito del Perú – BCP Cuenta en Soles: 193 - 1712056 - 0 - 94 Cuenta en Dolares: 193 - 1739494 - 1 - 55 Otros Cursos: Curso de Hacking Aplicaciones Web (CNHAW) Curso de Cómputo Forense (CNCF) Únase a nosotros en las Redes Sociales Network Professional Security Perú - NPROS Perú S.A.C. Información: www.npros.com.pe / cursos@npros.com.pe / Cel: 948351218 / RPM: #948891476 / RPC: 980715946