SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense
Único Curso del Año 2017
Fechas
Domingos 2, 9 y 16 de Julio del 2017
Horario:
De 9:00 am a 12:15 pm (UTC -05:00)
Este curso virtual ha sido dictado a participantes residentes en los siguientes países:
1. Presentación
Kali Linux 2.0 es una distribución basada en GNU/Linux Debian dirigida a auditorias de seguridad y pruebas de
penetración avanzadas. Kali Linux 2.0 contiene cientos de herramientas destinadas a tareas en seguridad de la
información, como pruebas de penetración, forense digital e ingeniería inversa. Kali Linux 2.0 incluye
herramientas para Captura de Información , Análisis de Vulnerabilidades , Análisis de Aplicaciones Web ,
Evaluación de Bases de Datos , Ataques de Contraseñas , Ataques Inalámbricos , Ingeniería Inversa ,
Herramientas de Explotación , Sniffing y Spoofing , Explotación Posterior , Forense , y Herramientas de
Reporte.
2. Objetivos
Este curso proporciona una excelente fuente de conocimiento para iniciarse en el área del Hacking Ético,
además de ser una guía práctica para la utilización de las herramientas más populares durante la realización
de Pruebas de Penetración. Así mismo este curso proporciona conocimientos fundamentales sobre pruebas de
penetración utilizando Kali Linux 2.0, conceptos sobre programación, metasploit, captura de información,
búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas
manuales de explotación, ataques a contraseñas, ataques del lado del cliente, ingeniería social, técnicas para
evadir antivirus y técnicas de post-explotación.
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
Curso Virtual Hacking Kali Linux 2.0
2017
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense
3. Temario
• Configurar un Laboratorio Virtual
• Introducción a Kali Linux 2.0
• Bases de Programación
• Scripting con Bash y Python
• Utilizando Metasploit Framework
• Payloads
• Tipos de Shells
• Configurar Manualmente un Payload
• Utilizar Módulos Auxiliares
• Captura de Información
• Captura OSINT
• Escaneo de Puertos
• Encontrar Vulnerabilidades
• Nessus
• Nmap Scripting Engine NSE
• Módulos para el Escaneo en Metasploit
• Escaneo de Aplicaciones Web
• Análisis Manual
• Captura de Tráfico
• Utilizando Wireshark
• Envenenamiento del Cache ARP y Cache DNS
• Ataques SSL y SSL Stripping
• Explotación Remota
• Explotación a WebDAV y PhpMyAdmin
• Descargar Archivos Sensibles
• Explotar Aplicaciones Web de Terceros, Servicios
Comprometidos, Recursos Compartidos NFS.
• Ataques en Línea de Contraseñas
• Ataques Fuera de Línea de Contraseñas
• Explotación del Lado del Cliente
• Evadiendo Filtros con Payloads de Metasploit
• Ataques del Lado del Cliente
• Ingeniería Social
• Social Engineer Toolkit SET
• Ataques Web
• Evadir Antivirus
• Como Funcionan los Antivirus
• Evadiendo un Programa Antivirus
• Post Explotación
• Meterpreter
• Scripts de Meterpreter
• Módulos de Post Explotación en Metasploit
• Escalado de Privilegios Locales
• Captura de Información Local
• Movimiento Lateral
• Pivoting
• Persistencia
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense
4. Material
Todos los participantes al Curso Virtual de Hacking con Kali Linux 2.0,
recibirán las diapositivas en formato PDF, utilizadas durante el desarrollo
del curso. Además tendrán la posibilidad de descargar los videos de cada
sesión.
Adicionalmente el participante tiene la opción de adquirir por S/. 75 Soles
adicionales, 2 (dos) DVD conteniendo el material y las máquinas virtuales
utilizadas durante el desarrollo del curso. Este costo incluye los gastos
de envío a cualquier lugar del Perú.
En caso el participante no adquiera el DVD, se le sugiere descargar y configurar las siguientes máquinas
virtuales, para desarrollar el Curso.
• Kali Linux 2.0
Enlace de Descarga (32 bit VM PAE)
https://images.offensive-security.com/virtual-images/Kali-Linux-2017.1-vm-i686.7z
Enlace de Descarga (64 bit VM)
https://images.offensive-security.com/virtual-images/Kali-Linux-2017.1-vm-amd64.7z
• Metasploitable 2
Enlace de Descarga:
http://sourceforge.net/projects/metasploitable/files/Metasploitable2/metasploitable-linux-
2.0.0.zip/download
• Metasploitable 3
Enlace de Descarga:
https://github.com/rapid7/metasploitable3
5. Fechas y Horarios
El Curso Virtual de Hacking con Kali Linux 2.0 tiene una duración total de 9 (nueve) horas, las cuales se
dividen en 3 (tres) sesiones de 3 (tres) horas.
Fechas:
Domingos 2, 9 y 16 de Julio del 2017
Horario:
De 9:00 am a 12:15 pm (UTC -05:00). 9 Horas en Total.
[*] NO habrá reprogramaciones. El Curso se dicta SIN ningún requisito mínimo en el número de participantes.
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense
6. Inversión y Forma de Pago
El Curso Virtual de Hacking con Kali Linux 2.0 tiene un costo de:
S/. 250 Soles o $ 75 Dólares
El pago del Curso se realiza mediante alguno de los siguientes mecanismos:
Residentes en Perú Residentes en Otros Países
Deposito Bancario en la siguiente cuenta:
ScotiaBank
Cuenta de Ahorros en Soles: 324-0003164
A nombre de: Alonso Eduardo Caballero Quezada
También puede realizar el depósito en un Agente
Scotiabank. Encuentre el más cercano utilizando la
siguiente página:
http://intl.scotiabank.com/es-pe/locator/Default.aspx
Una vez realizado el depósito, enviar por favor el
voucher escaneado o sencillamente detallar los datos
al siguiente correo: caballero.alonso@gmail.com
Transferencia de dinero mediante alguna de las
siguientes empresas:
Western Union: http://www.westernunion.com
MoneyGram: https://www.moneygram.com
Escribame por favor un mensaje de correo electrónico
para detallarle los datos necesarios para realizar la
transferencia.
Una vez realizada la transferencia, enviar por favor el
documento escaneado al siguiente correo:
caballero.alonso@gmail.com
Confirmado el depósito o la transferencia se le enviará al correo electrónico del participante los datos
necesarios para conectarse al sistema, además del material utilizado durante el desarrollo del curso.
El curso se realiza utilizando el sistema de video conferencias Anymeeting. El cual proporciona la transmisión
de audio y video en tiempo real de alta calidad, tanto para el instructor como también para los participantes,
entre otras características ideales para impartir cursos de manera virtual.
http://www.anymeeting.com
7. Más Información
Si requiere más información sobre el Curso Virtual de Hacking con Kali Linux 2.0 tiene a su disposición los
siguientes mecanismos de contacto:
• Correo electrónico: caballero.alonso@gmail.com
• Vía Web: http://www.reydes.com/d/?q=contact
• Teléfono: (+51) 949304030
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense
8. Instructor
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux
Administrator, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital
Forensics y Cybersecurity Management. Ha sido Instructor en el OWASP LATAM Tour Lima, Perú y
Conferencista en PERUHACK. Cuenta con más de trece años de experiencia en el área y desde hace nueve
años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense.
Perteneció por muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano de Seguridad
PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose
también constantemente en exposiciones enfocadas a Hacking Ético, Informática Forense, GNU/Linux y
Software Libre. Su correo electrónico es ReYDeS@gmail.com y su página personal está en:
http://www.ReYDeS.com.
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030

Más contenido relacionado

Destacado

Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Hacking Bolivia
 
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Telefónica
 
Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyJaime Sánchez
 
Offline bruteforce attack on WiFi Protected Setup
Offline bruteforce attack on WiFi Protected SetupOffline bruteforce attack on WiFi Protected Setup
Offline bruteforce attack on WiFi Protected Setup0xcite
 
Creación de tablas y relaciones en MySQL y SQL yog
Creación de tablas y relaciones en MySQL y SQL yogCreación de tablas y relaciones en MySQL y SQL yog
Creación de tablas y relaciones en MySQL y SQL yogJair Ospino Ardila
 
Esquema de la cuenta t
Esquema de la cuenta tEsquema de la cuenta t
Esquema de la cuenta tHenry Ramirez
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 

Destacado (14)

Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 
Relacionar tablas en SQL
Relacionar tablas en SQLRelacionar tablas en SQL
Relacionar tablas en SQL
 
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
 
Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of Privacy
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Offline bruteforce attack on WiFi Protected Setup
Offline bruteforce attack on WiFi Protected SetupOffline bruteforce attack on WiFi Protected Setup
Offline bruteforce attack on WiFi Protected Setup
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Creación de tablas y relaciones en MySQL y SQL yog
Creación de tablas y relaciones en MySQL y SQL yogCreación de tablas y relaciones en MySQL y SQL yog
Creación de tablas y relaciones en MySQL y SQL yog
 
Esquema de la cuenta t
Esquema de la cuenta tEsquema de la cuenta t
Esquema de la cuenta t
 
Conjunto ejercicios-y-teoria
Conjunto ejercicios-y-teoriaConjunto ejercicios-y-teoria
Conjunto ejercicios-y-teoria
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Kali Linux Manual
Kali Linux ManualKali Linux Manual
Kali Linux Manual
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Curso Virtual de Hacking con Kali Linux 2.0

  • 1. Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense Único Curso del Año 2017 Fechas Domingos 2, 9 y 16 de Julio del 2017 Horario: De 9:00 am a 12:15 pm (UTC -05:00) Este curso virtual ha sido dictado a participantes residentes en los siguientes países: 1. Presentación Kali Linux 2.0 es una distribución basada en GNU/Linux Debian dirigida a auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux 2.0 contiene cientos de herramientas destinadas a tareas en seguridad de la información, como pruebas de penetración, forense digital e ingeniería inversa. Kali Linux 2.0 incluye herramientas para Captura de Información , Análisis de Vulnerabilidades , Análisis de Aplicaciones Web , Evaluación de Bases de Datos , Ataques de Contraseñas , Ataques Inalámbricos , Ingeniería Inversa , Herramientas de Explotación , Sniffing y Spoofing , Explotación Posterior , Forense , y Herramientas de Reporte. 2. Objetivos Este curso proporciona una excelente fuente de conocimiento para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración. Así mismo este curso proporciona conocimientos fundamentales sobre pruebas de penetración utilizando Kali Linux 2.0, conceptos sobre programación, metasploit, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques del lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación. Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030 Curso Virtual Hacking Kali Linux 2.0 2017
  • 2. Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense 3. Temario • Configurar un Laboratorio Virtual • Introducción a Kali Linux 2.0 • Bases de Programación • Scripting con Bash y Python • Utilizando Metasploit Framework • Payloads • Tipos de Shells • Configurar Manualmente un Payload • Utilizar Módulos Auxiliares • Captura de Información • Captura OSINT • Escaneo de Puertos • Encontrar Vulnerabilidades • Nessus • Nmap Scripting Engine NSE • Módulos para el Escaneo en Metasploit • Escaneo de Aplicaciones Web • Análisis Manual • Captura de Tráfico • Utilizando Wireshark • Envenenamiento del Cache ARP y Cache DNS • Ataques SSL y SSL Stripping • Explotación Remota • Explotación a WebDAV y PhpMyAdmin • Descargar Archivos Sensibles • Explotar Aplicaciones Web de Terceros, Servicios Comprometidos, Recursos Compartidos NFS. • Ataques en Línea de Contraseñas • Ataques Fuera de Línea de Contraseñas • Explotación del Lado del Cliente • Evadiendo Filtros con Payloads de Metasploit • Ataques del Lado del Cliente • Ingeniería Social • Social Engineer Toolkit SET • Ataques Web • Evadir Antivirus • Como Funcionan los Antivirus • Evadiendo un Programa Antivirus • Post Explotación • Meterpreter • Scripts de Meterpreter • Módulos de Post Explotación en Metasploit • Escalado de Privilegios Locales • Captura de Información Local • Movimiento Lateral • Pivoting • Persistencia Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
  • 3. Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense 4. Material Todos los participantes al Curso Virtual de Hacking con Kali Linux 2.0, recibirán las diapositivas en formato PDF, utilizadas durante el desarrollo del curso. Además tendrán la posibilidad de descargar los videos de cada sesión. Adicionalmente el participante tiene la opción de adquirir por S/. 75 Soles adicionales, 2 (dos) DVD conteniendo el material y las máquinas virtuales utilizadas durante el desarrollo del curso. Este costo incluye los gastos de envío a cualquier lugar del Perú. En caso el participante no adquiera el DVD, se le sugiere descargar y configurar las siguientes máquinas virtuales, para desarrollar el Curso. • Kali Linux 2.0 Enlace de Descarga (32 bit VM PAE) https://images.offensive-security.com/virtual-images/Kali-Linux-2017.1-vm-i686.7z Enlace de Descarga (64 bit VM) https://images.offensive-security.com/virtual-images/Kali-Linux-2017.1-vm-amd64.7z • Metasploitable 2 Enlace de Descarga: http://sourceforge.net/projects/metasploitable/files/Metasploitable2/metasploitable-linux- 2.0.0.zip/download • Metasploitable 3 Enlace de Descarga: https://github.com/rapid7/metasploitable3 5. Fechas y Horarios El Curso Virtual de Hacking con Kali Linux 2.0 tiene una duración total de 9 (nueve) horas, las cuales se dividen en 3 (tres) sesiones de 3 (tres) horas. Fechas: Domingos 2, 9 y 16 de Julio del 2017 Horario: De 9:00 am a 12:15 pm (UTC -05:00). 9 Horas en Total. [*] NO habrá reprogramaciones. El Curso se dicta SIN ningún requisito mínimo en el número de participantes. Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
  • 4. Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense 6. Inversión y Forma de Pago El Curso Virtual de Hacking con Kali Linux 2.0 tiene un costo de: S/. 250 Soles o $ 75 Dólares El pago del Curso se realiza mediante alguno de los siguientes mecanismos: Residentes en Perú Residentes en Otros Países Deposito Bancario en la siguiente cuenta: ScotiaBank Cuenta de Ahorros en Soles: 324-0003164 A nombre de: Alonso Eduardo Caballero Quezada También puede realizar el depósito en un Agente Scotiabank. Encuentre el más cercano utilizando la siguiente página: http://intl.scotiabank.com/es-pe/locator/Default.aspx Una vez realizado el depósito, enviar por favor el voucher escaneado o sencillamente detallar los datos al siguiente correo: caballero.alonso@gmail.com Transferencia de dinero mediante alguna de las siguientes empresas: Western Union: http://www.westernunion.com MoneyGram: https://www.moneygram.com Escribame por favor un mensaje de correo electrónico para detallarle los datos necesarios para realizar la transferencia. Una vez realizada la transferencia, enviar por favor el documento escaneado al siguiente correo: caballero.alonso@gmail.com Confirmado el depósito o la transferencia se le enviará al correo electrónico del participante los datos necesarios para conectarse al sistema, además del material utilizado durante el desarrollo del curso. El curso se realiza utilizando el sistema de video conferencias Anymeeting. El cual proporciona la transmisión de audio y video en tiempo real de alta calidad, tanto para el instructor como también para los participantes, entre otras características ideales para impartir cursos de manera virtual. http://www.anymeeting.com 7. Más Información Si requiere más información sobre el Curso Virtual de Hacking con Kali Linux 2.0 tiene a su disposición los siguientes mecanismos de contacto: • Correo electrónico: caballero.alonso@gmail.com • Vía Web: http://www.reydes.com/d/?q=contact • Teléfono: (+51) 949304030 Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
  • 5. Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense 8. Instructor Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics y Cybersecurity Management. Ha sido Instructor en el OWASP LATAM Tour Lima, Perú y Conferencista en PERUHACK. Cuenta con más de trece años de experiencia en el área y desde hace nueve años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Informática Forense, GNU/Linux y Software Libre. Su correo electrónico es ReYDeS@gmail.com y su página personal está en: http://www.ReYDeS.com. Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030