cybersecurity and ethical hacking intro · 2021. 1. 22. · manejo de vmware workstation/fusion...
Post on 16-Aug-2021
6 Views
Preview:
TRANSCRIPT
CYBERSECURITY AND ETHICAL HACKING
(iNTRO)
Los fraudes digitales, estafas comerciales ybancarias, robo y manipulación de datos,usurpación de identidad, espionajeindustrial, ataques contra la protección dedatos personales, phishing, entre otros, sonlas principales herramientas de delitos enentornos tanto empresariales comopersonales.
Y que, a su vez, hace que se incremente lanecesidad de profesionales y especialistasinformáticos capacitados para intervenir enprocesos judiciales.
Por ello, el propósito de Duriva es formarexpertos en Cibersegurdad, InformáticaForense y Peritaciones Judiciales capaces dedetectar, anticipar y reaccionar, en lamedida de lo posible, ante los miles deataques cibernéticos.
En Duriva tomamos muy enserio nuestrareputación; llevamos 11 años en Méxicosiendo la empresa líder del sector pericialinformático con software y hardware válidoen procesos judiciales.
"La Ciber Seguridad y CómputoForense son las prefesiones delfuturo… Cada día las empresas
reciben más ataques informáticosy aumenta la necesidad de contarcon profesionales con habilidades
reales que puedan proteger yauditar la seguridad de las
compañías".
Estados Unidos
México
Costa RicaPanamá
Colombia
Ecuador
PerúBolivia
Chile
Argentina
Duriva University, es el campus prestigioso en América Latina para
certificarse en temas deCiberseguridad y Cómputo Forense,debido a la trayectoria internacional.
"Desde el 2008 tenemos la meta de desarrollar futuroslíderes en peritaje informático, es por ello por lo que
nuestros cursos y certificaciones tienen valor curricular antela STPS y la ACCCF".
"Nuestra experiencia es reconocidaen toda América Latina, por lo que
hemos transmitido nuestrosconocimientos a entidades dejusticia y fuerzas del orden del
continente".
¿Por qué elegir DURIVA?
Dominar los conocimientos generalesnecesarios para poder llevar a caboinvestigaciones sobre delitos relacionados conlas TI utilizando técnicas de Cómputo Forense.Manejar las herramientas para la elaboraciónde análisis forense en distintos sistemasoperativos y dispositivos.Gestionar y organizar un análisis informático.Abordar sistemas Windows, Linux y Androiddesde un enfoque altamente especializado,recuperando información cuando el softwarecomercial queda limitado.
Somos la empresa de América Latina con másexpertos capacitados, 100 generaciones deexpertos están satisfechos para la calidad de loscursos.
Con la misma calidad y profesionalismo queadiestramos a distintas policías cibernéticas,impartimos nuestros cursos y certificaciones queson abiertos al público en general.
Al formar parte del American Council ForCybersecurity And Computer Forensic © ACCCF, elrespaldo a nuestros cursos está reconocido anivel internacional.
Así mismo en México, tenemos el registro convalor curricular ante la Secretaría del Trabajo yPrevisión Social bajo el número CID1107146P8-0015
Como alumno adquirirás las competenciasnecesarias para:
Al formar parte del American Council FoCybersecurity And Computer Forensic © ACCrespaldo a nuestros cursos está reconocido a
internacional.
Así mismo en México, tenemos el registro concurricular ante la Secretaría del Trabajo y Prev
Social bajo el número CID1107146P8-001
DATOS CLAVE
Duración14 horas (1)
Requerimientos
80 Gb de espacio endisco duro4 GB en RAMProcesador Intel i3 oequivalente en AMD.
Al cubrir con la totalidad delcurso y aprobar la evaluación,los alumnos podrán ejercercomo analistas de riesgosinformáticos, así como en ladetección de intrusos enredes corporativas.Doble constancia con valorcurricular ante la STPS y elACCCF (2)Sabemos que no todos parten del mismo punto, por ello se desarrolló un curso propedéutico de 8 horas para que todos los participantes saquen el máximo provecho del curso.
1.-El temario puede llegar a tener modificaciones siempre que sean para mejorar elcontenido de curso, como el uso de nuevas versiones de aplicaciones o sistemasoperativos más actualizados.2.-La constancia con valor curricular ante la STPS, así como la del ACCCF, se obtiene unavez que el alumno aprueba la evaluación de conocimientos.3.- Al finalizar cada uno de los temas se realizan ejercicios para poner en practica loaprendido, además, se añaden laboratorios con distintos niveles de complejidad, desdebásico a avanzado, que en el último modulo serán resueltos en su totalidad por losinstructores.
PROFESSIONAL SPEAKERS
NETWORKING INTERNACIONAL
SESIONES ONLINE EN DIRECTO
El docente principal es Jocsan Laguna Romero, quien desarrolló la primer distribuciónde Cómputo Forense de América Latina, haciendo una presentación en el auditorio dela Facultad de Ingeniería de la UNAM, noticia difundida en distintos medios decirculación nacional, como el portal de Aristegui Noticias, Excélsior, El Financiero, lagaceta de la UNAM, CONACYT entre otros.
Podrás conocer al resto de participantes de Latinoamérica con los que te pondremosen contacto de forma presencial y/o virtual a lo largo del curso.
Podrás seguir e intervenir en las sesiones estés donde estés, sin necesidad dedesplazamientos.
Máquinas virtuales
Manejo de VMware Workstation/FusionReglas de red NAT/Bridge/Host OnlyConversión de archivos OVAManejo de recursos virtuales físicos/lógicosSolución de principales problemas de red
1.2.3.
ESTRUCTURA ACADÉMICAPROPEDÉUTICO
Linux
Manejo de ShellComandos básicosCreación de scripts en ShellPermisos de usuarios y grupos
1.2.
Redes
RedesDirecciones IP locales y remotasProtocolos UDP TCP y HTTP
Wireshark
Recolección de información ySnifferAnálisis de paquetes y filtrado dedatos • Capturando contraseñasy sesiones
Nmap
Instalando Nmap & ConceptosFundamentalesSacando el MÁXIMO deNmap usando su Motor de Scripts (NSE)Realizando un pentest con Nmap(Recopilación, Enumeración, Análisis,Explotación, Documentación)Construyendo Nuestros Propios Scripts ymás...
Anonimato
Uso de VPN`s vs proxy DeepWeb y al red onion DarkWeb
Metasploit
Introducción a la linea de comandos de Metasploit.Trabajando con Metasploit y sus componentes (msfconsole, msfcli, msfgui, msfweb,msfpayload, msfencode, msfvenom, etc...)
Conceptos básicos de seguridad informática¿Cómo ofrecer servicios de Hacking Ético?Metodología usada por Duriva para realizar un Pentesting
MÓDULO I. Introducción al EthicalHacking
MÓDULO ll. Recolección deinformación yreconocimiento
Reconociendo nuestro objetivoTécnicas de enumeración pasivaHacking con buscadoresInteligencia de fuentes abiertas (OSINT)Registro de DNS, Whois, Hosting, etc...Búsqueda inversa de imágenesExtracción y análisis de metadatos Técnicas de Ingeniería Social para recolección
MÓDULO lll. EnumeraciónTécnicas de enumeración activaEscaneo de puertos, servicios, SOIdentificación de usuariosEscaneo y detección de vulnerabilidades
MÓDULO IV. Gestores de contenidosAnálisis y detección de gestores como Joomla/ Wordpres/DrupalExplotación automatizada de vulernabilidadesUso de explots dirigidos a gestores de contenidosAtaques dos/ddos y desgaste de ancho de bandaMitigación de los ataques
MÓDULO V.Metasploit yArmitage
Etapas de un Pentesting y lasherramientas para realizarlasincluidas en Metasploit.Armitage en la automatización deataquesAtaques colaborativos desdeinterfaz gráficaDescargando explots yconfiguración dentro de Armitage.
MÓDULO Vl. Redes WiFi
MÓDULO VIII. SET
Tipos de cifradosAtaques a WEP/WPA/WPA2Handshake y WPSRougue AP
Configuración de SET en la red local.SET desde un servidor remoto.Clonación de sitios web.Configuración de scripts básicos.Redireccionar todo el tráfico a nuestro servidor local/remoto.Portales cuativos Vishing
MÓDULO Vll. Vectores de ataque
Ataques de fuerza bruta con y sin diccionariosRobo de sesión mediante cookiesSQL InyeccionDenegación de servicio distribuidoCpanel y Plesk como gestores de hosting Phishing
1.2.3.
Profesionales en informática.
Técnicos informáticos de empresas y
organismos públicos que desean
dirigir sus conocimientos hacia
auditorias, gestiones o consultorías en
materia de ciberseguridad y peritaje
informático.
Estudiantes que deseen adquirir una
ventaja competitiva en conocimientos
de informática forense.
Recién titulados y estudiantes de
últimos cursos que quieran una
formación actual práctica que les
permita orientarse profesionalmente y
entrar a trabajar a un mercado laboral
complejo y competitivo.
Responsables de medios de
departamento de seguridad,
consultoría y asesoría informática de
entidades públicas y privadas que
deseen apoyarse y compartir la visión
de otros profesionales de prestigio e
intensa actividad profesional.
¿A QUIÉN VA DIRIGIDO?
duriva.com
duriva.university
informaticaforense
@duriva
informaticaforense
@duriva
SEDES
México Estados Unidos España Panamá
+52 (55) 3689 1396 1 (619) 734-7701 +34518 880429 +50 783 65210
top related