SlideShare una empresa de Scribd logo
Curso Virtual Hacking Ético 2022
Domingos 9, 16, 23 y 30 de Enero del 2022. De 9:00 am a 12:00 pm (UTC -05:00)
Este curso virtual ha sido dictado a profesionales de los siguientes países:
Presentación
Como profesionales en ciberseguridad, se tiene la responsabilidad
de encontrar y entender los riesgos de seguridad existentes en las
organizaciones; para posteriormente trabajar de manera diligente
en su mitigación; antes de estos riesgos sean aprovechados por los
ciberatacantes. Este curso abarca las herramientas, técnicas, y
metodologías para realizar pruebas de penetración contra redes y
sistemas, preparándolo para realizar etapa por etapa pruebas de
penetración y hacking ético. Todas las organizaciones necesitan
profesionales experimentados en ciberseguridad, quienes estén en
la capacidad de encontrar diversos tipos de vulnerabilidades, para
así poder mitigar sus efectos. Este curso está específicamente
diseñado desde esta perspectiva, siendo realizado con una gran
cantidad de ejemplos y demostraciones prácticas.
Objetivos
Este curso está diseñado para enseñar a realizar pruebas de
penetración de principio a fin. Exponiendo la manera de realizar un
reconocimiento detallado analizado la infraestructura en
evaluación, mediante la recopilación de información públicamente
disponible, motores de búsqueda, redes sociales, y otras fuentes.
Luego se realizan diversos tipos de escaneo en red, utilizando las
herramientas más adecuadas y definiendo las mejores
configuraciones. Se exponen los principales métodos para explotar
los sistemas, para consecuentemente ganar acceso y estar en la
capacidad de medir el riesgo real para la organización. También se
exponen temas relacionados con la etapa posterior a la explotación
y ataques a contraseñas. Todos los ejemplos y demostraciones
prácticas se desarrollan en un entorno de laboratorio controlado,
utilizando máquinas virtuales diseñadas específicamente para este
propósito.
Alonso Eduardo Caballero
Quezada. EXIN Ethical Hacking
Foundation Certificate, LPIC-1
Linux Administrator, LPI Linux
Essentials Certificate, IT Masters
Certificate of Achievement en
Network Security Administrator, Hacking
Countermeasures, Cisco CCNA Security,
Information Security Incident Handling,
Digital Forensics, Cybersecurity
Management, Cyber Warfare and Terrorism,
Enterprise Cyber Security Fundamentals,
Phishing Countermeasures, Pen Testing,
Basic Technology Certificate Autopsy Basics
and Hands On, ICSI Certified Network
Security Specialist (CNSS) y OPEN-SEC Ethical
Hacker (OSEH). He sido instructor, expositor y
conferencista en el OWASP LATAM Tour,
OWASP Perú Chapter Meeting, OWASP
LATAM at Home, PERUHACK,
PERUHACKNOT, 8.8 Lucky Perú, Ekoparty
University Talks Perú. Cuento con más de
diecisiete años de experiencia en el área y
desde hace trece años laboro como consultor
e instructor independiente en las áreas de
Hacking Ético & Forense Digital. Pertenecí
por muchos años al grupo internacional
RareGaZz y grupo Peruano PeruSEC. He
dictado cursos para España, Ecuador, México,
Bolivia y Perú, presentándome también en
exposiciones enfocadas a Hacking Ético,
Forense Digital, GNU/Linux y Software Libre.
Mi correo electrónico es
ReYDeS@gmail.com y mi página personal
está en: https://www.ReYDeS.com
Fechas & Horarios
Duración: Catorce (14) horas. Una (1) sesión previamente grabada
de dos (2) horas, y cuatro (4) sesiones en vivo de tres (3) horas de
duración cada una.
Fechas:
Domingos 9, 16, 23 y 30 de Enero del 2022
Horario:
De 9:00 am a 12:00 pm (UTC -05:00)
Más Información
Para obtener más información sobre este
curso, tiene a su disposición los siguientes
mecanismos de contacto.
Correo electrónico:
caballero.alonso@gmail.com
Teléfono: +51 949 304 030
Sitio Web: https://www.reydes.com
Temario
• Hacking Ético, Pruebas de Penetración, Red Teaming
• Tipos de Hacking Ético
• Metodologías Libres
• Infraestructura de Pruebas
• Reglas del Contrato, Alcance y Reporte
• Reconocimiento
• Consultas Whois
• Búsqueda en Sitios Web
• Análisis de Metadatos en Documentos
• Consultas DNS
• Reconocimiento con Maltego
• Encontrar Vulnerabilidades en Motores de Búsqueda
• Shodan
• Objetivos y Tipos de Escaneo
• Consejos Generales para el Escaneo
• Sniffing y Trazado de la Red
• Escaneo de Puertos
• Nmap y Soporte para IPv6
• Huella del Sistema Operativo
• Escaneo de Versión
• Manipular Paquetes con Scapy
• Escaneo de Vulnerabilidades
• Nmap Scipting Engine
• Nessus Essentials
• Enumerar Usuarios
• Netcat para pruebas de penetración
• Explotación
• Categorías de Exploits
• Metasploit Framework
• Meterpreter
• Base de Datos de Metasploit Framework e Integración
• Tácticas y Perspectivas para la Evasión de Antivirus
• Herramientas para la Evasión de Antivirus
• Veil
• Explotación Posterior
• Shell de Comandos y. Acceso Terminal
• PowerShell para Hacking Ético
• Acciones utilizando PowerShell
• Consejos para Atacar Contraseñas
• Bloqueo de Cuentas
• Adivinar Contraseñas con THC-Hydra
• Formatos para Representar Contraseñas
• John The Ripper y Cain
• Ataques con Tablas Arco Iris
• Ataques Pass-The-Hash
Inversión y Forma de Pago
Acceso a todos los videos y material:
S/. 350 Soles o $ 100 Dólares
Acceso al aula virtual por 30 días, todos los
videos, material, evaluaciones, certificado de
participación y certificado de aprobación.
S/. 525 Soles o $ 150 Dólares
El pago del curso se realiza:
Residentes en Perú
Depósito bancario en la siguiente cuenta:
Scotiabank Perú SAA
Cuenta de Ahorros en Soles: 324-0003164
A nombre de: Alonso Eduardo Caballero
Quezada
Código de Cuenta Interbancario (CCI): 009-
324-203240003164-58
Residentes en otros países
Transferencia de dinero mediante Western
Union y MoneyGram o pago por Paypal
Escriba por favor un mensaje de correo
electrónico a caballero.alonso@gmail.com
para proporcionarle los datos requeridos.
Confirmado el pago se enviará al correo
electrónico del participante, los datos
necesarios para conectarse hacia la
plataforma, además de toda la información
pertinente para su participación en el curso.
El curso se realiza utilizando el sistema para
video conferencias de nombre Anymeeting. El
cual proporciona transmisión de audio y video
HD en alta calidad, tanto para el instructor y los
participantes, entre otras características ideales
para el dictado de cursos virtuales o en línea.
Material
• Kali Linux
• Windows Server
• Metasploitable 3

Más contenido relacionado

PDF
Webinar Gratuito: Ingeniería Social
PDF
Webinar Gratuito: Análisis Forense a Linux
PDF
Curso Virtual de Hacking Ético
PDF
Webinar Gratuito: Hacking Ético
PDF
Curso Virtual Forense de Redes 2019
PDF
Webinar Gratuito "Nikto"
PDF
Certified Information Security Professional (CISP)
PDF
Certificación "Thd epc ethical pentester"
Webinar Gratuito: Ingeniería Social
Webinar Gratuito: Análisis Forense a Linux
Curso Virtual de Hacking Ético
Webinar Gratuito: Hacking Ético
Curso Virtual Forense de Redes 2019
Webinar Gratuito "Nikto"
Certified Information Security Professional (CISP)
Certificación "Thd epc ethical pentester"

La actualidad más candente (20)

PDF
Curso Virtual Hacking con Kali Linux
PDF
Curso de Hacking Ético 2013
PDF
Certificación "THD-EPC Ethical Pentester Panamá"
PDF
Curso Virtual de Hacking Ético 2020
PDF
Ethical hacking y contramedidas
PDF
Curso Virtual de Hacking Ético
PPTX
1.2. Fundamentos redes seguras
PDF
Curso Virtual Forense de Redes
PDF
Introduccion al Ethical Hacking
PDF
Webinar Gratuito: "Nikto para Pentesting"
PDF
Webinar Gratuito: Ncat para Pentesting
DOCX
Quiero ser un hacker
PDF
3.1. Ataques conceptos técnicas
PDF
Curso Virtual de Hacking con Kali Linux 2019
PDF
Curso Virtual de Informática Forense
PDF
4.1 Protección y Seguridad
Curso Virtual Hacking con Kali Linux
Curso de Hacking Ético 2013
Certificación "THD-EPC Ethical Pentester Panamá"
Curso Virtual de Hacking Ético 2020
Ethical hacking y contramedidas
Curso Virtual de Hacking Ético
1.2. Fundamentos redes seguras
Curso Virtual Forense de Redes
Introduccion al Ethical Hacking
Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: Ncat para Pentesting
Quiero ser un hacker
3.1. Ataques conceptos técnicas
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Informática Forense
4.1 Protección y Seguridad

Similar a Curso Virtual de Hacking Ético (20)

PDF
Curso Virtual de Hacking Ético
PDF
Curso Virtual de Hacking Ético
PDF
Curso Virtual de Hacking Ético
PDF
Curso Virtual Análisis de Malware 2022
PDF
Curso Virtual Fundamentos de Hacking Ético
PDF
Curso Virtual Forense de Redes
PDF
Curso Virtual Fundamentos de Hacking Web
PDF
Curso Virtual de Hacking Aplicaciones Web
PDF
Curso Virtual de Informática Forense
PDF
Curso Virtual de Hacking Ético 2019
PDF
Curso Virtual Hacking con Kali Linux
PDF
Curso Virtual de Hacking Aplicaciones Web
PDF
Curso Virtual Informática Forense
PDF
Curso Virtual de Hacking Aplicaciones Web
PDF
Curso Virtual de Hacking Ético 2019
PDF
Curso Virtual Hacking Aplicaciones Web
PDF
Curso Virtual de OSINT - Open Source Intelligence
PDF
Curso Virtual Fundamentos de Hacking Etico 2017
PDF
Curso Virtual Hacking Kali Linux 2020
PDF
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Curso Virtual Análisis de Malware 2022
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Forense de Redes
Curso Virtual Fundamentos de Hacking Web
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Informática Forense
Curso Virtual de Hacking Ético 2019
Curso Virtual Hacking con Kali Linux
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual Informática Forense
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Ético 2019
Curso Virtual Hacking Aplicaciones Web
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking ICS / SCADA 2022

Más de Alonso Eduardo Caballero Quezada (17)

PDF
Webinar Gratuito: "Guía para Pruebas de Seguridad Web de OWASP"
PDF
Webinar Gratuito: "Descubrir Host Virtuales"
PDF
Webinar Gratuito : " Maltego Community "
PDF
Webinar Gratuito : " Caza de Metadatos "
PDF
Webinar Gratuito: "Explorando Kali Linux"
PDF
Webinar Gratuito: "Capturar Memoria RAM de Windows"
PDF
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
PDF
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
PDF
Webinar Gratuito: "Zenmap para Pentesting"
PDF
Webinar Gratuito: Análisis de Memoria con Autopsy
PDF
Webinar Gratuito: Inyección de Comandos
PDF
Webinar Gratuito: Nessus Essentials
PDF
Vulnerabilidades en Aplicaciones Web
PDF
Curso Virtual Bug Bounty 2022
PDF
Curso Virtual OWASP TOP 10 2021
PDF
Webinar Gratuito: Metasploit Framework
PDF
Webinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: "Guía para Pruebas de Seguridad Web de OWASP"
Webinar Gratuito: "Descubrir Host Virtuales"
Webinar Gratuito : " Maltego Community "
Webinar Gratuito : " Caza de Metadatos "
Webinar Gratuito: "Explorando Kali Linux"
Webinar Gratuito: "Capturar Memoria RAM de Windows"
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Nessus Essentials
Vulnerabilidades en Aplicaciones Web
Curso Virtual Bug Bounty 2022
Curso Virtual OWASP TOP 10 2021
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Análisis Forense a Apache

Último (20)

PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
modulo seguimiento 1 para iniciantes del
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
Influencia-del-uso-de-redes-sociales.pdf
Mecanismos-de-Propagacion de ondas electromagneticas
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
TRABAJO DE TECNOLOGIA.pdf...........................
Guía 5. Test de orientación Vocacional 2.docx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
MANUAL de recursos humanos para ODOO.pdf
modulo seguimiento 1 para iniciantes del
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Historia Inteligencia Artificial Ana Romero.pptx
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Power Point Nicolás Carrasco (disertación Roblox).pptx
Sesion 1 de microsoft power point - Clase 1
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Presentacion de Alba Curso Auditores Internos ISO 19011

Curso Virtual de Hacking Ético

  • 1. Curso Virtual Hacking Ético 2022 Domingos 9, 16, 23 y 30 de Enero del 2022. De 9:00 am a 12:00 pm (UTC -05:00) Este curso virtual ha sido dictado a profesionales de los siguientes países: Presentación Como profesionales en ciberseguridad, se tiene la responsabilidad de encontrar y entender los riesgos de seguridad existentes en las organizaciones; para posteriormente trabajar de manera diligente en su mitigación; antes de estos riesgos sean aprovechados por los ciberatacantes. Este curso abarca las herramientas, técnicas, y metodologías para realizar pruebas de penetración contra redes y sistemas, preparándolo para realizar etapa por etapa pruebas de penetración y hacking ético. Todas las organizaciones necesitan profesionales experimentados en ciberseguridad, quienes estén en la capacidad de encontrar diversos tipos de vulnerabilidades, para así poder mitigar sus efectos. Este curso está específicamente diseñado desde esta perspectiva, siendo realizado con una gran cantidad de ejemplos y demostraciones prácticas. Objetivos Este curso está diseñado para enseñar a realizar pruebas de penetración de principio a fin. Exponiendo la manera de realizar un reconocimiento detallado analizado la infraestructura en evaluación, mediante la recopilación de información públicamente disponible, motores de búsqueda, redes sociales, y otras fuentes. Luego se realizan diversos tipos de escaneo en red, utilizando las herramientas más adecuadas y definiendo las mejores configuraciones. Se exponen los principales métodos para explotar los sistemas, para consecuentemente ganar acceso y estar en la capacidad de medir el riesgo real para la organización. También se exponen temas relacionados con la etapa posterior a la explotación y ataques a contraseñas. Todos los ejemplos y demostraciones prácticas se desarrollan en un entorno de laboratorio controlado, utilizando máquinas virtuales diseñadas específicamente para este propósito. Alonso Eduardo Caballero Quezada. EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics, Cybersecurity Management, Cyber Warfare and Terrorism, Enterprise Cyber Security Fundamentals, Phishing Countermeasures, Pen Testing, Basic Technology Certificate Autopsy Basics and Hands On, ICSI Certified Network Security Specialist (CNSS) y OPEN-SEC Ethical Hacker (OSEH). He sido instructor, expositor y conferencista en el OWASP LATAM Tour, OWASP Perú Chapter Meeting, OWASP LATAM at Home, PERUHACK, PERUHACKNOT, 8.8 Lucky Perú, Ekoparty University Talks Perú. Cuento con más de diecisiete años de experiencia en el área y desde hace trece años laboro como consultor e instructor independiente en las áreas de Hacking Ético & Forense Digital. Pertenecí por muchos años al grupo internacional RareGaZz y grupo Peruano PeruSEC. He dictado cursos para España, Ecuador, México, Bolivia y Perú, presentándome también en exposiciones enfocadas a Hacking Ético, Forense Digital, GNU/Linux y Software Libre. Mi correo electrónico es ReYDeS@gmail.com y mi página personal está en: https://www.ReYDeS.com Fechas & Horarios Duración: Catorce (14) horas. Una (1) sesión previamente grabada de dos (2) horas, y cuatro (4) sesiones en vivo de tres (3) horas de duración cada una. Fechas: Domingos 9, 16, 23 y 30 de Enero del 2022 Horario: De 9:00 am a 12:00 pm (UTC -05:00) Más Información Para obtener más información sobre este curso, tiene a su disposición los siguientes mecanismos de contacto. Correo electrónico: caballero.alonso@gmail.com Teléfono: +51 949 304 030 Sitio Web: https://www.reydes.com
  • 2. Temario • Hacking Ético, Pruebas de Penetración, Red Teaming • Tipos de Hacking Ético • Metodologías Libres • Infraestructura de Pruebas • Reglas del Contrato, Alcance y Reporte • Reconocimiento • Consultas Whois • Búsqueda en Sitios Web • Análisis de Metadatos en Documentos • Consultas DNS • Reconocimiento con Maltego • Encontrar Vulnerabilidades en Motores de Búsqueda • Shodan • Objetivos y Tipos de Escaneo • Consejos Generales para el Escaneo • Sniffing y Trazado de la Red • Escaneo de Puertos • Nmap y Soporte para IPv6 • Huella del Sistema Operativo • Escaneo de Versión • Manipular Paquetes con Scapy • Escaneo de Vulnerabilidades • Nmap Scipting Engine • Nessus Essentials • Enumerar Usuarios • Netcat para pruebas de penetración • Explotación • Categorías de Exploits • Metasploit Framework • Meterpreter • Base de Datos de Metasploit Framework e Integración • Tácticas y Perspectivas para la Evasión de Antivirus • Herramientas para la Evasión de Antivirus • Veil • Explotación Posterior • Shell de Comandos y. Acceso Terminal • PowerShell para Hacking Ético • Acciones utilizando PowerShell • Consejos para Atacar Contraseñas • Bloqueo de Cuentas • Adivinar Contraseñas con THC-Hydra • Formatos para Representar Contraseñas • John The Ripper y Cain • Ataques con Tablas Arco Iris • Ataques Pass-The-Hash Inversión y Forma de Pago Acceso a todos los videos y material: S/. 350 Soles o $ 100 Dólares Acceso al aula virtual por 30 días, todos los videos, material, evaluaciones, certificado de participación y certificado de aprobación. S/. 525 Soles o $ 150 Dólares El pago del curso se realiza: Residentes en Perú Depósito bancario en la siguiente cuenta: Scotiabank Perú SAA Cuenta de Ahorros en Soles: 324-0003164 A nombre de: Alonso Eduardo Caballero Quezada Código de Cuenta Interbancario (CCI): 009- 324-203240003164-58 Residentes en otros países Transferencia de dinero mediante Western Union y MoneyGram o pago por Paypal Escriba por favor un mensaje de correo electrónico a caballero.alonso@gmail.com para proporcionarle los datos requeridos. Confirmado el pago se enviará al correo electrónico del participante, los datos necesarios para conectarse hacia la plataforma, además de toda la información pertinente para su participación en el curso. El curso se realiza utilizando el sistema para video conferencias de nombre Anymeeting. El cual proporciona transmisión de audio y video HD en alta calidad, tanto para el instructor y los participantes, entre otras características ideales para el dictado de cursos virtuales o en línea. Material • Kali Linux • Windows Server • Metasploitable 3