SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Curso Virtual Hacking Ético 2023
Domingos 8, 15, 22 y 29 de Enero del 2023. De 9:00 am a 12:00 pm (UTC -05:00)
Este curso virtual ha sido dictado a profesionales residentes en los siguientes países
Presentación
Como profesionales en ciberseguridad, se tiene la responsabilidad
de encontrar y entender los riesgos de seguridad existentes en las
organizaciones; para posteriormente trabajar de manera diligente
en su mitigación; antes de estos riesgos sean aprovechados por los
ciberatacantes. Este curso abarca las herramientas, técnicas, y
metodologías para realizar pruebas de penetración contra redes y
sistemas, preparándolo para realizar etapa por etapa pruebas de
penetración y hacking ético. Todas las organizaciones necesitan
profesionales experimentados en ciberseguridad, quienes estén en
la capacidad de encontrar diversos tipos de vulnerabilidades, para
así poder mitigar sus efectos. Este curso está específicamente
diseñado desde esta perspectiva, siendo realizado con una gran
cantidad de ejemplos y demostraciones prácticas.
Objetivos
Este curso está diseñado para enseñar a realizar pruebas de
penetración de principio a fin. Exponiendo la manera de realizar un
reconocimiento detallado analizado la infraestructura en
evaluación, mediante la recopilación de información públicamente
disponible, motores de búsqueda, redes sociales, y otras fuentes.
Luego se realizan diversos tipos de escaneo en red, utilizando las
herramientas más adecuadas y definiendo las mejores
configuraciones. Se exponen los principales métodos para explotar
los sistemas, para consecuentemente ganar acceso y estar en la
capacidad de medir el riesgo real para la organización. También se
exponen temas relacionados con la etapa posterior a la explotación
y ataques a contraseñas. Todos los ejemplos y demostraciones
prácticas se desarrollan en un entorno de laboratorio controlado,
utilizando máquinas virtuales diseñadas específicamente para este
propósito.
Alonso Eduardo Caballero
Quezada. EXIN Ethical Hacking
Foundation Certificate, LPI Linux
Essentials Certificate, IT Masters
Certificate of Achievement en
Network Security Administrator,
Hacking Countermeasures, Cisco CCNA
Security, Information Security Incident
Handling, Digital Forensics, Cybersecurity
Management, Cyber Warfare and Terrorism,
Enterprise Cyber Security Fundamentals,
Phishing Countermeasures, Pen Testing,
Ransomware Techniques, Basic Technology
Certificate Autopsy Basics and Hands On, ICSI
Certified Network Security Specialist (CNSS),
OPEN-SEC Ethical Hacker (OSEH), y Codered
Certificate of Achievement en Digital
Forensics Essentials (DFE). He sido instructor,
expositor y conferencista en el OWASP
LATAM Tour, OWASP Perú Chapter Meeting,
OWASP LATAM at Home, PERUHACK,
PERUHACKNOT, 8.8 Lucky Perú, Ekoparty
University Talks Perú. Cuento con más de
diecisiete años de experiencia en el área y
desde hace trece años laboro como consultor
e instructor independiente en las áreas de
Hacking Ético & Forense Digital. Pertenecí
por muchos años al grupo internacional
RareGaZz y grupo Peruano PeruSEC. He
dictado cursos para España, Ecuador, México,
Bolivia y Perú, presentándome también en
exposiciones enfocadas a Hacking Ético,
Forense Digital, GNU/Linux y Software Libre.
Mi correo electrónico es
ReYDeS@gmail.com y mi página personal
está en: www.ReYDeS.com
Fechas & Horarios
Duración: Catorce (14) horas. Una (1) sesión previamente grabada
de dos (2) horas, y cuatro (4) sesiones en vivo de tres (3) horas de
duración cada una.
Fechas:
Domingos 8, 15, 22 y 29 de Enero del 2023
Horario:
De 9:00 am a 12:00 pm (UTC -05:00)
Más Información
Para obtener más información sobre este
curso, tiene a su disposición los siguientes
mecanismos de contacto.
Correo electrónico:
caballero.alonso@gmail.com
Teléfono: +51 949 304 030
Sitio Web: www.reydes.com
Temario
• Hacking Ético, Pruebas de Penetración, Red Teaming
• Tipos de Hacking Ético y Pruebas de Penetración
• Metodologías Libres
• Infraestructura y Laboratorio de Pruebas
• Reglas del Contrato, Alcance y Reporte
• Reconocimiento
• Consultas Whois y Consultar DNS
• Búsqueda en Sitios Web
• Análisis de Metadatos en Documentos
• Encontrar Vulnerabilidades en Motores de Búsqueda
• Recon-NG
• Reconocimiento con Maltego
• Shodan
• Objetivos y Tipos de Escaneo
• Consejos Generales para el Escaneo
• Sniffing y Trazado de la Red
• Escaneo de Puertos
• Nmap y Soporte para IPv6
• Reconocimiento Activo del Sistema Operativo
• Escaneo de Versión
• Manipular Paquetes con Scapy
• Métodos para Descubrir Vulnerabilidades
• Nmap Scipting Engine
• Nessus Essentials
• Enumerar Usuarios
• Explotación
• Categorías de Exploits
• Metasploit Framework
• Paylodas en Metasploit Framework
• Meterpreter
• Tácticas y Perspectivas para Evadir Antivirus
• Herramientas para la Evasión de Antivirus
• Veil
• Base de Datos de Metasploit Framework e Integración
• Actividades de Explotación Posterior
• Shell de Comandos y. Acceso Terminal
• PowerShell para Hacking Ético
• Acciones utilizando PowerShell
• Consejos para Atacar Contraseñas
• Bloqueo de Cuentas en Windows
• THC-Hydra
• Representación de Contraseñas en Windows
• John The Ripper y Cain
• Ataques con Tablas Arco Iris
• Ataques Pass-The-Hash
Inversión y Forma de Pago
Acceso a todos los videos y material:
S/. 350 Soles o $ 100 Dólares
Acceso al aula virtual por 30 días, todos los
videos, material, evaluaciones, certificado de
participación o certificado de aprobación.
S/. 525 Soles o $ 150 Dólares
El pago del curso se realiza:
Residentes en Perú
Depósito bancario
Cuenta de Ahorros en Soles: 324-0003164
A nombre de: Alonso Eduardo Caballero
Quezada
O también pagos con Yape o Plin. Escriba un
mensaje de correo electrónico a
caballero.alonso@gmail.com para
proporcionarle los datos.
Residentes en otros países
Pago a través de Paypal
O también transferencia de dinero mediante
Western Union y MoneyGram
Escriba por favor un mensaje de correo
electrónico a caballero.alonso@gmail.com
para proporcionarle los datos.
Confirmado el pago se enviará a su correo
electrónico los datos necesarios para
conectarse hacia la plataforma, además de
toda la información pertinente para su
participación en el curso.
El curso se realiza utilizando el sistema para
video conferencias de nombre Anymeeting. El
cual proporciona transmisión de audio y video
HD en alta calidad, tanto para el instructor y los
participantes, entre otras características ideales
para el dictado de cursos virtuales o en línea.
Material
• Kali Linux
• Windows Server

Más contenido relacionado

Similar a Curso Virtual de Hacking Ético

Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Alonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática ForenseAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática ForenseAlonso Caballero
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Alonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Alonso Caballero
 
Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Alonso Caballero
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Alonso Caballero
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 

Similar a Curso Virtual de Hacking Ético (20)

Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones Web
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
 
Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 

Más de Alonso Caballero

Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Webinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheWebinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheAlonso Caballero
 
Webinar Gratuito: Deep Web
Webinar Gratuito: Deep WebWebinar Gratuito: Deep Web
Webinar Gratuito: Deep WebAlonso Caballero
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: Kali Linux
Webinar Gratuito: Kali LinuxWebinar Gratuito: Kali Linux
Webinar Gratuito: Kali LinuxAlonso Caballero
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxAlonso Caballero
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebAlonso Caballero
 

Más de Alonso Caballero (16)

Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Webinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheWebinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a Apache
 
Webinar Gratuito: Deep Web
Webinar Gratuito: Deep WebWebinar Gratuito: Deep Web
Webinar Gratuito: Deep Web
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Webinar Gratuito: Kali Linux
Webinar Gratuito: Kali LinuxWebinar Gratuito: Kali Linux
Webinar Gratuito: Kali Linux
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Curso Virtual de Hacking Ético

  • 1. Curso Virtual Hacking Ético 2023 Domingos 8, 15, 22 y 29 de Enero del 2023. De 9:00 am a 12:00 pm (UTC -05:00) Este curso virtual ha sido dictado a profesionales residentes en los siguientes países Presentación Como profesionales en ciberseguridad, se tiene la responsabilidad de encontrar y entender los riesgos de seguridad existentes en las organizaciones; para posteriormente trabajar de manera diligente en su mitigación; antes de estos riesgos sean aprovechados por los ciberatacantes. Este curso abarca las herramientas, técnicas, y metodologías para realizar pruebas de penetración contra redes y sistemas, preparándolo para realizar etapa por etapa pruebas de penetración y hacking ético. Todas las organizaciones necesitan profesionales experimentados en ciberseguridad, quienes estén en la capacidad de encontrar diversos tipos de vulnerabilidades, para así poder mitigar sus efectos. Este curso está específicamente diseñado desde esta perspectiva, siendo realizado con una gran cantidad de ejemplos y demostraciones prácticas. Objetivos Este curso está diseñado para enseñar a realizar pruebas de penetración de principio a fin. Exponiendo la manera de realizar un reconocimiento detallado analizado la infraestructura en evaluación, mediante la recopilación de información públicamente disponible, motores de búsqueda, redes sociales, y otras fuentes. Luego se realizan diversos tipos de escaneo en red, utilizando las herramientas más adecuadas y definiendo las mejores configuraciones. Se exponen los principales métodos para explotar los sistemas, para consecuentemente ganar acceso y estar en la capacidad de medir el riesgo real para la organización. También se exponen temas relacionados con la etapa posterior a la explotación y ataques a contraseñas. Todos los ejemplos y demostraciones prácticas se desarrollan en un entorno de laboratorio controlado, utilizando máquinas virtuales diseñadas específicamente para este propósito. Alonso Eduardo Caballero Quezada. EXIN Ethical Hacking Foundation Certificate, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics, Cybersecurity Management, Cyber Warfare and Terrorism, Enterprise Cyber Security Fundamentals, Phishing Countermeasures, Pen Testing, Ransomware Techniques, Basic Technology Certificate Autopsy Basics and Hands On, ICSI Certified Network Security Specialist (CNSS), OPEN-SEC Ethical Hacker (OSEH), y Codered Certificate of Achievement en Digital Forensics Essentials (DFE). He sido instructor, expositor y conferencista en el OWASP LATAM Tour, OWASP Perú Chapter Meeting, OWASP LATAM at Home, PERUHACK, PERUHACKNOT, 8.8 Lucky Perú, Ekoparty University Talks Perú. Cuento con más de diecisiete años de experiencia en el área y desde hace trece años laboro como consultor e instructor independiente en las áreas de Hacking Ético & Forense Digital. Pertenecí por muchos años al grupo internacional RareGaZz y grupo Peruano PeruSEC. He dictado cursos para España, Ecuador, México, Bolivia y Perú, presentándome también en exposiciones enfocadas a Hacking Ético, Forense Digital, GNU/Linux y Software Libre. Mi correo electrónico es ReYDeS@gmail.com y mi página personal está en: www.ReYDeS.com Fechas & Horarios Duración: Catorce (14) horas. Una (1) sesión previamente grabada de dos (2) horas, y cuatro (4) sesiones en vivo de tres (3) horas de duración cada una. Fechas: Domingos 8, 15, 22 y 29 de Enero del 2023 Horario: De 9:00 am a 12:00 pm (UTC -05:00) Más Información Para obtener más información sobre este curso, tiene a su disposición los siguientes mecanismos de contacto. Correo electrónico: caballero.alonso@gmail.com Teléfono: +51 949 304 030 Sitio Web: www.reydes.com
  • 2. Temario • Hacking Ético, Pruebas de Penetración, Red Teaming • Tipos de Hacking Ético y Pruebas de Penetración • Metodologías Libres • Infraestructura y Laboratorio de Pruebas • Reglas del Contrato, Alcance y Reporte • Reconocimiento • Consultas Whois y Consultar DNS • Búsqueda en Sitios Web • Análisis de Metadatos en Documentos • Encontrar Vulnerabilidades en Motores de Búsqueda • Recon-NG • Reconocimiento con Maltego • Shodan • Objetivos y Tipos de Escaneo • Consejos Generales para el Escaneo • Sniffing y Trazado de la Red • Escaneo de Puertos • Nmap y Soporte para IPv6 • Reconocimiento Activo del Sistema Operativo • Escaneo de Versión • Manipular Paquetes con Scapy • Métodos para Descubrir Vulnerabilidades • Nmap Scipting Engine • Nessus Essentials • Enumerar Usuarios • Explotación • Categorías de Exploits • Metasploit Framework • Paylodas en Metasploit Framework • Meterpreter • Tácticas y Perspectivas para Evadir Antivirus • Herramientas para la Evasión de Antivirus • Veil • Base de Datos de Metasploit Framework e Integración • Actividades de Explotación Posterior • Shell de Comandos y. Acceso Terminal • PowerShell para Hacking Ético • Acciones utilizando PowerShell • Consejos para Atacar Contraseñas • Bloqueo de Cuentas en Windows • THC-Hydra • Representación de Contraseñas en Windows • John The Ripper y Cain • Ataques con Tablas Arco Iris • Ataques Pass-The-Hash Inversión y Forma de Pago Acceso a todos los videos y material: S/. 350 Soles o $ 100 Dólares Acceso al aula virtual por 30 días, todos los videos, material, evaluaciones, certificado de participación o certificado de aprobación. S/. 525 Soles o $ 150 Dólares El pago del curso se realiza: Residentes en Perú Depósito bancario Cuenta de Ahorros en Soles: 324-0003164 A nombre de: Alonso Eduardo Caballero Quezada O también pagos con Yape o Plin. Escriba un mensaje de correo electrónico a caballero.alonso@gmail.com para proporcionarle los datos. Residentes en otros países Pago a través de Paypal O también transferencia de dinero mediante Western Union y MoneyGram Escriba por favor un mensaje de correo electrónico a caballero.alonso@gmail.com para proporcionarle los datos. Confirmado el pago se enviará a su correo electrónico los datos necesarios para conectarse hacia la plataforma, además de toda la información pertinente para su participación en el curso. El curso se realiza utilizando el sistema para video conferencias de nombre Anymeeting. El cual proporciona transmisión de audio y video HD en alta calidad, tanto para el instructor y los participantes, entre otras características ideales para el dictado de cursos virtuales o en línea. Material • Kali Linux • Windows Server