Diplomado SIOHE Seguridad Informática Ofensiva
                                                          Diplomado SIOHE Seguridad Informática Ofensiva
                                                                         Hacking Etico
                                                                           Hacking Etico
                                                                 N3XAsec Seguridad informática
                                                                  N3XAsec Seguridad informática
                                                                      Universidad N3XAsec
                                                                       Universidad N3XAsec
                                                               “Hackers Formando Hackers Éticos”
                                                                “Hackers Formando Hackers Éticos”




Introducción al Pentest                                    Explotación y obtención del acceso
Introducción al Hacking Ético                              Explotación Obteniendo Acceso
Evaluando la seguridad.                                    Pruebas de penetración de redes internas
Introducción a las Redes Informáticas                      Explotación de la DMZ
Protocolos de Transferencia y Comunicación                 Pruebas de penetración de Routers y Switches
Metodologías de pruebas de penetración                     Pruebas de penetración de Firewalls
Planeación y Calendarización de Pruebas de Penetración     Pruebas de penetración de IDS
                                                           Pruebas inalámbricas avanzadas
                                                           Pruebas de penetración de Voz sobre IP
Footprinting                                               Pruebas de penetración de VPN
                                                           Ingeniería Social
Técnicas de Anonimato                                      Vulnerabilidades en servidores WEB
Footprinting                                               Inyecciones LDAP
Google Hacking                                             Inyecciones de código java script
Técnicas de Port Scanning                                  Ataques XSS
Fingerprinting                                             Pruebas de penetración de Base de datos
Ataques de DNS                                             Inyecciones SQL
Rastreo de direcciones IP                                  Evasión de WAF
Analizando estructura interna                              Inyección BLIND SQL
Análisis Snort                                             Taller de SQLMAP 1
Análisis de Registros                                      Taller de SQLMAP 2
                                                           Auditoria de aplicaciones PHP
                                                           Técnicas MITM                                     Escalar Privilegios
Scanning                                                   Técnicas DNS Poisoning
                                                           Robo de sesiones                                  Exploits y Herramientas Avanzadas                           Borrado de Huellas
Técnicas de escaneo de vulnerabilidades                    Phishing 1                                        Elevación de privilegios en sistemas UNIX
Debugeando conexiones http                                 Phishing 2 robo bancario                          Taller practico de METASPLOIT 1                             Introducción a la informática forense
Técnicas Avanzadas de Sniffing                             Shell scripting                                   Automatización de ataques y elevación de privilegios        Técnicas de Anti forense
Análisis TCP/IP Packet                                     Detección de virus y troyanos
Pruebas de penetración externas                            Malware                                           Conservar el acceso                                         Denegación de servicio
                                                           Esteganografia
Informes :                                                 Penetración crackeo de contraseñas                Taller practico de METASPLOIT 2                             Técnicas Denegación de Servicio (DOS)
info@n3xasec.com                                           Penetración en Pc, PDAs y celulares robados       Vulnerabilidades en kernel de Linux                         Denegación de servicio distribuidos (DDOS)
                                                           Penetración de BlueTooth y dispositivos móviles
www.n3xasec.com                                            Documentación escrita de pruebas de penetración
                                                                                                             Reverse shell                                               Denegación de servicios HTTP
                                                                                                             Taller Práctico de Compilación y Programación de Exploits
Cuerpo Docente:
www.n3xasec.com/node/3

Plan de estudios

  • 1.
    Diplomado SIOHE SeguridadInformática Ofensiva Diplomado SIOHE Seguridad Informática Ofensiva Hacking Etico Hacking Etico N3XAsec Seguridad informática N3XAsec Seguridad informática Universidad N3XAsec Universidad N3XAsec “Hackers Formando Hackers Éticos” “Hackers Formando Hackers Éticos” Introducción al Pentest Explotación y obtención del acceso Introducción al Hacking Ético Explotación Obteniendo Acceso Evaluando la seguridad. Pruebas de penetración de redes internas Introducción a las Redes Informáticas Explotación de la DMZ Protocolos de Transferencia y Comunicación Pruebas de penetración de Routers y Switches Metodologías de pruebas de penetración Pruebas de penetración de Firewalls Planeación y Calendarización de Pruebas de Penetración Pruebas de penetración de IDS Pruebas inalámbricas avanzadas Pruebas de penetración de Voz sobre IP Footprinting Pruebas de penetración de VPN Ingeniería Social Técnicas de Anonimato Vulnerabilidades en servidores WEB Footprinting Inyecciones LDAP Google Hacking Inyecciones de código java script Técnicas de Port Scanning Ataques XSS Fingerprinting Pruebas de penetración de Base de datos Ataques de DNS Inyecciones SQL Rastreo de direcciones IP Evasión de WAF Analizando estructura interna Inyección BLIND SQL Análisis Snort Taller de SQLMAP 1 Análisis de Registros Taller de SQLMAP 2 Auditoria de aplicaciones PHP Técnicas MITM Escalar Privilegios Scanning Técnicas DNS Poisoning Robo de sesiones Exploits y Herramientas Avanzadas Borrado de Huellas Técnicas de escaneo de vulnerabilidades Phishing 1 Elevación de privilegios en sistemas UNIX Debugeando conexiones http Phishing 2 robo bancario Taller practico de METASPLOIT 1 Introducción a la informática forense Técnicas Avanzadas de Sniffing Shell scripting Automatización de ataques y elevación de privilegios Técnicas de Anti forense Análisis TCP/IP Packet Detección de virus y troyanos Pruebas de penetración externas Malware Conservar el acceso Denegación de servicio Esteganografia Informes : Penetración crackeo de contraseñas Taller practico de METASPLOIT 2 Técnicas Denegación de Servicio (DOS) info@n3xasec.com Penetración en Pc, PDAs y celulares robados Vulnerabilidades en kernel de Linux Denegación de servicio distribuidos (DDOS) Penetración de BlueTooth y dispositivos móviles www.n3xasec.com Documentación escrita de pruebas de penetración Reverse shell Denegación de servicios HTTP Taller Práctico de Compilación y Programación de Exploits Cuerpo Docente: www.n3xasec.com/node/3