SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense
Único Curso del Año 2017
Sábados 22 y 29 de Abril del 2017
De 9:00 am a 12:15 pm (UTC -05:00) – 6 horas en Total
1. Presentación:
Metasploit Framework es actualmente una de las herramientas de auditoría más útil
disponible para profesionales de seguridad. Incluye una amplia cantidad de exploits de
nivel comercial, y un completo entorno para el desarrollo de exploits, aunado a
herramientas las cuales permiten desde capturar información de la red, hasta la utilización
de plugins para encontrar vulnerabilidades web. Metasploit Framework está lejos de ser
únicamente una colección de exploits. Es una infraestructura la cual puede ser construida
y utilizada para necesidades específicas.
Metasploit está respaldada por una comunidad de más de 200,000 usuarios y
contribuyentes. Es la solución de mayor impacto para pruebas de penetración del planeta.
Siendo factible descubrir vulnerabilidades en las defensas, enfocarse en los riesgos más
altos, y mejorar los resultados de seguridad.
Metasploit permite conocer las debilidades, utiliza la mayor bases de datos de exploits
cuyo código ha sido revisado, permite simular ataques del mundo real contra las
defensas, y expone credenciales débiles o reutilizadas.
Este curso completamente práctico expone las principales características, funcionalidades
y capacidades proporcionadas por Metasploit Framework. De igual manera este curso es
una excelente fuente de conocimiento tanto para aquellos recién iniciándose con esta
herramienta, como para aquellos profesionales ya utilizándola.
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
Curso Virtual de
Metasploit Framework
Curso Virtual de
Metasploit Framework
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense
2. Temario:
• Introducción a Metasploit Framework
• Sistemas de Archivos y Librerías
• Módulos y Ubicaciones
• Plugins
• Fundamentos de Metasploit Framework
• Consola de Metasploitt
• Exploits
• Payloads
• Bases de Datos
• Meterpreter
• Recopilación de Información
• Escaneo de Puertos
• Encontrando servidores MSSQL
• Identificación de Servicios
• Sniffing de Contraseñas
• Barridos SMNP.
• Enumerar Parches de Windows
• Escaneo de Vulnerabilidades
• Verificación de Login SMB
• Autenticación VNC
• Escaner Web WMAP
• Trabajando con Nessus.
• Exploits
• Ataques del lado del cliente
• Payloads Binarios
• Exploits del Lado del Cliente.
• Post Explotación con Metasploit Framework
• Escalado de Privilegios
• Gestión del Registro de Eventos
• Incognito
• Interactuando con el Registro
• Habilitar el Escritorio Remoto
• Sniffing de Paquetes
• TimeStomp
• Captura de Pantalla
• Buscar Contenidos
• John The Ripper.
• Meterpreter .
• Manteniendo el Acceso
• Atrapar Pulsaciones del Teclado
• Puerta Trasera con Meterpreter
• Puerta Trasera Persistente.
• Otros usos de Metasploit Framework
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense
3. Material:
Se sugiere al participante tener instalado la versión estable más reciente de Metasploit
Framework. Metasploit Framework puede ser descargado desde los siguientes enlaces.
Metasploit Community: http://www.rapid7.com/products/metasploit/download.jsp
Enlace de Descarga (Windows):
http://downloads.metasploit.com/data/releases/metasploit-latest-windows-installer.exe
Enlace de Descarga (GNU/Linux):
http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run
También se sugiere tener instalada y configurada las siguientes máquinas virtuales:
Metasploitable 2.
Link de Descarga: http://sourceforge.net/projects/metasploitable/files/Metasploitable2/
Nombre del Archivo: metasploitable-linux-2.0.0.zip
Metasploitable 3
Link de Descarga: https://github.com/rapid7/metasploitable3/
[*] Si el participante lo requiere se le puede enviar 1 DVD con las máquinas virtuales; Kali Linux
2.0, Metasploitable 2 y Metasploitable 3 añadiendo S/. 85 soles por el concepto de gastos de
envío hacia cualquier lugar del Perú.
4. Día y Horario:
La duración total del curso es de 6 (seis) horas. El curso se dictará en los siguientes días y
horarios.
Sábados 22 y 29 de Abril del 2017
De 9:00 am a 12:15 pm (UTC -05:00) - 6 horas en Total
[*] No habrá reprogramaciones. El Curso se dictará sin ningún requisito mínimo de participantes.
5. Inversión y Forma de Pago:
El Curso tiene un costo de:
S/. 115 Soles o $ 35 Dólares
El pago del Curso se realiza mediante un depósito bancario en la siguiente cuenta:
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense
ScotiaBank
Cuenta de Ahorros en Soles: 324-0003164
A nombre de: Alonso Eduardo Caballero Quezada
Una vez realizado el depósito, enviar por favor el comprobante escaneado a la siguiente dirección
de correo electrónico: caballero.alonso@gmail.com.
Otros Países
Para residentes en otros países el pago se realiza mediante una transferencia de dinero utilizando
Western Union o MoneyGram. Por favor escribir un mensaje de correo electrónico a
caballero.alonso@gmail.com. para coordinar los datos para realizar la transferencia.
Confirmado el depósito o transferencia, se enviará al correo electrónico del participante, los datos
necesarios para conectarse hacia el sistema y poder participar en el curso.
6. Más Información:
Si desea mayor información sobre el Curso de Metasploit Framework, tiene a su disposición los
siguientes mecanismos de contacto:
Correo electrónico: caballero.alonso@gmail.com
Vía Web: http://www.reydes.com
Celular: +51 949304030
7. Instructor:
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1
Linux Administrator, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en
Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information
Security Incident Handling, Digital Forensics y Cybersecurity Management. Ha sido Instructor en
el OWASP LATAM Tour Lima Perú del año 2014, además de Conferencista e Instructor en
PERUHACK. Cuenta con más de trece años de experiencia en el área y desde hace nueve años
labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática
Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz y al Grupo
Peruano de Seguridad PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador,
España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a
Hacking Ético, Informática Forense, GNU/Linux y Software Libre. Su correo electrónico es
ReYDeS@gmail.com y su página personal está en: http://www.ReYDeS.com.
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030

Más contenido relacionado

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Curso Virtual Metasploit Framework

  • 1. Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense Único Curso del Año 2017 Sábados 22 y 29 de Abril del 2017 De 9:00 am a 12:15 pm (UTC -05:00) – 6 horas en Total 1. Presentación: Metasploit Framework es actualmente una de las herramientas de auditoría más útil disponible para profesionales de seguridad. Incluye una amplia cantidad de exploits de nivel comercial, y un completo entorno para el desarrollo de exploits, aunado a herramientas las cuales permiten desde capturar información de la red, hasta la utilización de plugins para encontrar vulnerabilidades web. Metasploit Framework está lejos de ser únicamente una colección de exploits. Es una infraestructura la cual puede ser construida y utilizada para necesidades específicas. Metasploit está respaldada por una comunidad de más de 200,000 usuarios y contribuyentes. Es la solución de mayor impacto para pruebas de penetración del planeta. Siendo factible descubrir vulnerabilidades en las defensas, enfocarse en los riesgos más altos, y mejorar los resultados de seguridad. Metasploit permite conocer las debilidades, utiliza la mayor bases de datos de exploits cuyo código ha sido revisado, permite simular ataques del mundo real contra las defensas, y expone credenciales débiles o reutilizadas. Este curso completamente práctico expone las principales características, funcionalidades y capacidades proporcionadas por Metasploit Framework. De igual manera este curso es una excelente fuente de conocimiento tanto para aquellos recién iniciándose con esta herramienta, como para aquellos profesionales ya utilizándola. Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030 Curso Virtual de Metasploit Framework Curso Virtual de Metasploit Framework
  • 2. Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense 2. Temario: • Introducción a Metasploit Framework • Sistemas de Archivos y Librerías • Módulos y Ubicaciones • Plugins • Fundamentos de Metasploit Framework • Consola de Metasploitt • Exploits • Payloads • Bases de Datos • Meterpreter • Recopilación de Información • Escaneo de Puertos • Encontrando servidores MSSQL • Identificación de Servicios • Sniffing de Contraseñas • Barridos SMNP. • Enumerar Parches de Windows • Escaneo de Vulnerabilidades • Verificación de Login SMB • Autenticación VNC • Escaner Web WMAP • Trabajando con Nessus. • Exploits • Ataques del lado del cliente • Payloads Binarios • Exploits del Lado del Cliente. • Post Explotación con Metasploit Framework • Escalado de Privilegios • Gestión del Registro de Eventos • Incognito • Interactuando con el Registro • Habilitar el Escritorio Remoto • Sniffing de Paquetes • TimeStomp • Captura de Pantalla • Buscar Contenidos • John The Ripper. • Meterpreter . • Manteniendo el Acceso • Atrapar Pulsaciones del Teclado • Puerta Trasera con Meterpreter • Puerta Trasera Persistente. • Otros usos de Metasploit Framework Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
  • 3. Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense 3. Material: Se sugiere al participante tener instalado la versión estable más reciente de Metasploit Framework. Metasploit Framework puede ser descargado desde los siguientes enlaces. Metasploit Community: http://www.rapid7.com/products/metasploit/download.jsp Enlace de Descarga (Windows): http://downloads.metasploit.com/data/releases/metasploit-latest-windows-installer.exe Enlace de Descarga (GNU/Linux): http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run También se sugiere tener instalada y configurada las siguientes máquinas virtuales: Metasploitable 2. Link de Descarga: http://sourceforge.net/projects/metasploitable/files/Metasploitable2/ Nombre del Archivo: metasploitable-linux-2.0.0.zip Metasploitable 3 Link de Descarga: https://github.com/rapid7/metasploitable3/ [*] Si el participante lo requiere se le puede enviar 1 DVD con las máquinas virtuales; Kali Linux 2.0, Metasploitable 2 y Metasploitable 3 añadiendo S/. 85 soles por el concepto de gastos de envío hacia cualquier lugar del Perú. 4. Día y Horario: La duración total del curso es de 6 (seis) horas. El curso se dictará en los siguientes días y horarios. Sábados 22 y 29 de Abril del 2017 De 9:00 am a 12:15 pm (UTC -05:00) - 6 horas en Total [*] No habrá reprogramaciones. El Curso se dictará sin ningún requisito mínimo de participantes. 5. Inversión y Forma de Pago: El Curso tiene un costo de: S/. 115 Soles o $ 35 Dólares El pago del Curso se realiza mediante un depósito bancario en la siguiente cuenta: Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
  • 4. Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Informática Forense ScotiaBank Cuenta de Ahorros en Soles: 324-0003164 A nombre de: Alonso Eduardo Caballero Quezada Una vez realizado el depósito, enviar por favor el comprobante escaneado a la siguiente dirección de correo electrónico: caballero.alonso@gmail.com. Otros Países Para residentes en otros países el pago se realiza mediante una transferencia de dinero utilizando Western Union o MoneyGram. Por favor escribir un mensaje de correo electrónico a caballero.alonso@gmail.com. para coordinar los datos para realizar la transferencia. Confirmado el depósito o transferencia, se enviará al correo electrónico del participante, los datos necesarios para conectarse hacia el sistema y poder participar en el curso. 6. Más Información: Si desea mayor información sobre el Curso de Metasploit Framework, tiene a su disposición los siguientes mecanismos de contacto: Correo electrónico: caballero.alonso@gmail.com Vía Web: http://www.reydes.com Celular: +51 949304030 7. Instructor: Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics y Cybersecurity Management. Ha sido Instructor en el OWASP LATAM Tour Lima Perú del año 2014, además de Conferencista e Instructor en PERUHACK. Cuenta con más de trece años de experiencia en el área y desde hace nueve años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Informática Forense, GNU/Linux y Software Libre. Su correo electrónico es ReYDeS@gmail.com y su página personal está en: http://www.ReYDeS.com. Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030