SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Curso de
Hacking Ético 2013
:: Duración: 20 (Veinte) horas en total ::
:: Modalidad: Presencial ::
Sitio Web: www.npros.com.pe
e-mail: cursos@npros.com.pe
Celular: 948351218 - RPM: #948891476 - RPC: 980715946
Encuentre las fallas en sus redes y sistemas antes de que los chicos malos lo hagan
Descripción:
Las vulnerabilidades de seguridad, tales como configuraciones
incorrectas, sistemas sin parches, arquitecturas inadecuadas,
continúan plagando las organizaciones. Las empresas necesitan
personal que encuentre estas fallas de forma profesional, para
erradicarlas de la infraestructura tecnológica. Algunas personas
pueden tener habilidades en Pruebas de Penetración, Hacking Ético,
o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas
habilidades con un régimen metódico de evaluaciones profesionales
para ayudar incrementar el nivel de seguridad en las organizaciones.
Este curso enseña a los participantes la manera de realizar Pruebas
de Penetración a redes de forma satisfactoria para mejorar la
postura de seguridad de la empresa.
Objetivos:
Los participantes aprenderán a realizar un reconocimiento detallado,
aprenderán sobre infraestructura del objetivo, mediante
investigación en blogs, buscadores, y redes sociales. Luego se
enfocará la atención en la fase de escaneo, experimentando con
algunas herramientas en ejercicios prácticos. La fase de explotación
incluye la utilización de Frameworks de explotación, exploits
manuales y otras tácticas valiosas, todo realizado con ejercicios
prácticos en un entorno de laboratorio controlado. El curso también
mostrará como preparar un reporte ejecutivo. Durante el desarrollo
del curso se incluyen ejercicios prácticos para realizar una prueba
de penetración contra una organización hipotética, siguiendo todos
las fases detalladas.
Temario:
• Mentalidad del Hacker Ético
• Tipos de Hacking Ético
• Limitaciones del Hacking Ético
• Construir una Infraestructura de Pruebas
• Definir las Reglas del Contrato y Alcance
del Proyecto
• Legalidad de las Pruebas de Penetración
• Los Reportes
• Búsquedas WHOIS & Búsquedas DNS
• Herramientas para encontrar
Vulnerabilidades con Buscadores
• Tipos de Escaneos
• Consejos para el escaneo
• Trazado de la Red
• Escaneo de Puertos con nmap
• Huella del Sistemas Operativo
• Escaneo de Versiones con nmap y amap
• Escaneo de Vulnerabilidades
• Categorías de Exploits
• Utilizando Metasploit Framework
• Utilizando Meterpreter
• Shell de comandos vs. Acceso terminal
• Moviendo archivos con exploits
• Kung-fu con línea de comandos en
Windows
• Las Contraseñas
• Consejos para Atacar Contraseñas
• Bloqueo de Cuentas y estrategias para
evitarlo
• Adivinando contraseñas con THC-Hydra
• Formatos en la representación de
contraseñas
• Características de John The Ripper
• La herramienta Cain
• Ataques con Rainbow Tables
• Ataques Pass-the-hash contra Windows
• Herramientas de Escaneo y Explotación
para Aplicaciones Web
• Herramientas de manipulación para
Aplicaciones Web
• Revisión de diferentes Ataques a
Aplicaciones Web
Network Professional Security Perú - NPROS Perú S.A.C.
Información: www.npros.com.pe / cursos@npros.com.pe /
Cel: 948351218 / RPM: #948891476 / RPC: 980715946
Incluye:
• 1 (Una) Computadora para cada participante.
• 4 (Cuatro) Coffee Breaks.
• Certificado de Asistencia (70% de Asistencia).
• Certificado CNHE. (Al obtener 70% de la evaluación).
Materiales:
• 2 (Dos) DVDs conteniendo: Máquina Virtual de BackTrack 5
R3 y Máquinas Virtuales para ejercicios (Windows &
GNU/Linux). Diapositivas del Curso, Herramientas,
Ejercicios, Laboratorios y Documentos de Referencia.
• 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios
impresos, Bloc de notas y Lapicero.
Programa 2013:
Modalidad (Ciudad) Fechas Horario
Presencial (Lima) 6 y 7 de Julio del 2013 9:00am a 7:00pm
Inversión:
Modalidad (Ciudad) Inversión (Incluye IGV)
Presencial (Lima, Perú) S/. 950 Soles
Notas:
• Consulte por nuestros Cursos personalizados para empresas
privadas y públicas.
• La evaluación final para aprobar el Curso se realiza de manera
online.
Certificado NPROS Perú Hacking Ético
Dirigido a:
• Profesionales de Seguridad de la
Información
• Administradores de Tecnologías de
Información
• Auditores en Tecnologías de Información
• Profesionales en Pruebas de Penetración y
Hacking Ético
• Estudiantes de Informática, Sistemas,
carreras afines de Universidades e Institutos
Consulte por nuestros cursos de capacitación
personalizados para empresas.
Número de Cuenta:
Banco de Crédito del Perú – BCP
Cuenta en Soles:
193 - 1712056 - 0 - 94
Cuenta en Dolares:
193 - 1739494 - 1 - 55
Otros Cursos:
Curso de Hacking Aplicaciones Web
(CNHAW)
Curso de Cómputo Forense
(CNCF)
Únase a nosotros en las Redes Sociales
Network Professional Security Perú - NPROS Perú S.A.C.
Información: www.npros.com.pe / cursos@npros.com.pe /
Cel: 948351218 / RPM: #948891476 / RPC: 980715946

Más contenido relacionado

La actualidad más candente

Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)NPROS Perú
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxAlonso Caballero
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Alonso Caballero
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Alonso Caballero
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática ForenseAlonso Caballero
 
Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking nosferatu666
 
Análisis de riesgos basado en magerit
Análisis de riesgos basado en mageritAnálisis de riesgos basado en magerit
Análisis de riesgos basado en mageritMaidy Rojas
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...amaulini
 

La actualidad más candente (20)

Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Quiero ser un hacker
Quiero ser un hackerQuiero ser un hacker
Quiero ser un hacker
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Jite2018
Jite2018Jite2018
Jite2018
 
Bsides 2019 rafael_huaman_medina
Bsides 2019 rafael_huaman_medinaBsides 2019 rafael_huaman_medina
Bsides 2019 rafael_huaman_medina
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
 
Silabo
SilaboSilabo
Silabo
 
Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking
 
Análisis de riesgos basado en magerit
Análisis de riesgos basado en mageritAnálisis de riesgos basado en magerit
Análisis de riesgos basado en magerit
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 

Similar a Curso de Hacking Ético 2013

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Alonso Caballero
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)NPROS Perú
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)NPROS Perú
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaMUG Perú
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdfLuisMuoz394308
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Polo Perez
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 

Similar a Curso de Hacking Ético 2013 (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-oliva
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Kali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdfKali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdf
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Ceh
CehCeh
Ceh
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 

Más de NPROS Perú

Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013NPROS Perú
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013NPROS Perú
 
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"NPROS Perú
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"NPROS Perú
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"NPROS Perú
 
Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"NPROS Perú
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".NPROS Perú
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"NPROS Perú
 
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...NPROS Perú
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)NPROS Perú
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)NPROS Perú
 

Más de NPROS Perú (11)

Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013
 
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"
 
Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Curso de Hacking Ético 2013

  • 1. Curso de Hacking Ético 2013 :: Duración: 20 (Veinte) horas en total :: :: Modalidad: Presencial :: Sitio Web: www.npros.com.pe e-mail: cursos@npros.com.pe Celular: 948351218 - RPM: #948891476 - RPC: 980715946 Encuentre las fallas en sus redes y sistemas antes de que los chicos malos lo hagan Descripción: Las vulnerabilidades de seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personal que encuentre estas fallas de forma profesional, para erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a redes de forma satisfactoria para mejorar la postura de seguridad de la empresa. Objetivos: Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas. Temario: • Mentalidad del Hacker Ético • Tipos de Hacking Ético • Limitaciones del Hacking Ético • Construir una Infraestructura de Pruebas • Definir las Reglas del Contrato y Alcance del Proyecto • Legalidad de las Pruebas de Penetración • Los Reportes • Búsquedas WHOIS & Búsquedas DNS • Herramientas para encontrar Vulnerabilidades con Buscadores • Tipos de Escaneos • Consejos para el escaneo • Trazado de la Red • Escaneo de Puertos con nmap • Huella del Sistemas Operativo • Escaneo de Versiones con nmap y amap • Escaneo de Vulnerabilidades • Categorías de Exploits • Utilizando Metasploit Framework • Utilizando Meterpreter • Shell de comandos vs. Acceso terminal • Moviendo archivos con exploits • Kung-fu con línea de comandos en Windows • Las Contraseñas • Consejos para Atacar Contraseñas • Bloqueo de Cuentas y estrategias para evitarlo • Adivinando contraseñas con THC-Hydra • Formatos en la representación de contraseñas • Características de John The Ripper • La herramienta Cain • Ataques con Rainbow Tables • Ataques Pass-the-hash contra Windows • Herramientas de Escaneo y Explotación para Aplicaciones Web • Herramientas de manipulación para Aplicaciones Web • Revisión de diferentes Ataques a Aplicaciones Web Network Professional Security Perú - NPROS Perú S.A.C. Información: www.npros.com.pe / cursos@npros.com.pe / Cel: 948351218 / RPM: #948891476 / RPC: 980715946
  • 2. Incluye: • 1 (Una) Computadora para cada participante. • 4 (Cuatro) Coffee Breaks. • Certificado de Asistencia (70% de Asistencia). • Certificado CNHE. (Al obtener 70% de la evaluación). Materiales: • 2 (Dos) DVDs conteniendo: Máquina Virtual de BackTrack 5 R3 y Máquinas Virtuales para ejercicios (Windows & GNU/Linux). Diapositivas del Curso, Herramientas, Ejercicios, Laboratorios y Documentos de Referencia. • 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios impresos, Bloc de notas y Lapicero. Programa 2013: Modalidad (Ciudad) Fechas Horario Presencial (Lima) 6 y 7 de Julio del 2013 9:00am a 7:00pm Inversión: Modalidad (Ciudad) Inversión (Incluye IGV) Presencial (Lima, Perú) S/. 950 Soles Notas: • Consulte por nuestros Cursos personalizados para empresas privadas y públicas. • La evaluación final para aprobar el Curso se realiza de manera online. Certificado NPROS Perú Hacking Ético Dirigido a: • Profesionales de Seguridad de la Información • Administradores de Tecnologías de Información • Auditores en Tecnologías de Información • Profesionales en Pruebas de Penetración y Hacking Ético • Estudiantes de Informática, Sistemas, carreras afines de Universidades e Institutos Consulte por nuestros cursos de capacitación personalizados para empresas. Número de Cuenta: Banco de Crédito del Perú – BCP Cuenta en Soles: 193 - 1712056 - 0 - 94 Cuenta en Dolares: 193 - 1739494 - 1 - 55 Otros Cursos: Curso de Hacking Aplicaciones Web (CNHAW) Curso de Cómputo Forense (CNCF) Únase a nosotros en las Redes Sociales Network Professional Security Perú - NPROS Perú S.A.C. Información: www.npros.com.pe / cursos@npros.com.pe / Cel: 948351218 / RPM: #948891476 / RPC: 980715946