You are on page 1of 2

Curso Virtual de Hacking tico 2016

Domingos 3, 10, 17, 24 de Abril y 1 de Mayo del 2016. De 9:00 am a 12:00 pm (UTC -05:00)
Este curso virtual ha sido dictado a participantes residentes en los siguientes pases:

Alonso Eduardo Caballero


Quezada es EXIN Ethical
Hacking Foundation
En la actualidad se requieren profesionales quienes sean
Certificate, LPI Linux
responsables de encontrar y entender las vulnerabilidades en las
Essentials Certificate,
organizaciones, adems de trabajar diligentemente para
Brainbench Certified
mitigarlas antes de ser aprovechadas por los atacantes
Network Security (Master),
maliciosos. Este curso abarca las herramientas, tcnicas y
Computer Forensics (U.S.)
& Linux Administration
metodologas fundamentales para realizar adecuadamente
(General), IT Masters Certificate of
proyectos de pruebas de penetracin de inicio a fin. Todas las
Achievement en Network Security
organizaciones necesitan personal experimentado quienes
puedan encontrar vulnerabilidades, y este curso proporciona los Administrator, Hacking Countermeasures,
Cisco CCNA Security, Information Security
conocimientos ideales.
Incident Handling, Digital Forensics y
Cybersecurity Management. Ha sido
Objetivos:
Instructor en el OWASP LATAM Tour Lima,
Per y Conferencista en PERUHACK. Cuenta
con ms de trece aos de experiencia en el
Este curso ensea a los participantes a realizar un
reconocimiento detallado, aprendiendo sobre la infraestructura del rea y desde hace nueve aos labora como
Consultor e Instructor Independiente en las
objetivo mediante bsquedas en blogs, motores de bsqueda,
reas de Hacking tico & Informtica
redes sociales y otros sitios de Internet. Se escanean las redes
Forense. Perteneci por muchos aos al
objetivo utilizando las mejores herramientas disponibles,
grupo internacional de Seguridad RareGaZz y
proporcionando las mejores opciones y configuraciones para
al Grupo Peruano de Seguridad PeruSEC. Ha
realizar los escaneos. Luego se exploran diversos mtodos de
dictado cursos presenciales y virtuales en
explotacin para ganar acceso hacia los sistemas objetivo y medir Ecuador, Espaa, Bolivia y Per,
el riesgo real para la organizacin. Despus se realizan acciones presentndose tambin constantemente en
de post-explotacin y ataques de contraseas, redes inalmbricas exposiciones enfocadas a Hacking tico,
y aplicaciones web. Todo realizado en un laboratorio de pruebas Informtica Forense, GNU/Linux y Software
Libre. Su correo electrnico es
controlado, donde se desarrollan los ataques.
ReYDeS@gmail.com y su pgina personal
est en: http://www.ReYDeS.com.

Presentacin:

Fechas & Horarios:

Ms Informacin:

El Curso Virtual de Hacking tico tiene una duracin de quince


(15) horas dividas en cinco (5) sesiones de tres (3) horas.

Si requiere ms informacin sobre el Curso


Virtual de Hacking tico tiene a su disposicin
los siguientes mecanismos de contacto.

Fechas:

Correo electrnico:

Domingos 3, 10, 17, 24 de Abril y 1 de Mayo del 2016

caballero.alonso@gmail.com

Horarios:

Celular: (+51) 949304030

Horarios: De 9:00 am a 12:00pm (UTC -05:00)

Va Web: http://www.reydes.com

Temario:

Tipos de Hacking tico


Metodologas Libres y Infraestructura de Pruebas
Reglas del Contrato , Alcance y Reporte
Reconocimiento
Bsquedas Whois y Bsqueda en Sitios Web
Anlisis de Metadatos en Documentos
Bsquedas DNS
Encontrar Vulnerabilidades con Motores de Bsqueda
Objetivos y Tipos de Escaneo
Consejos Generales para el Escaneo
Sniffing con Wireshark
Traza de la Red
Escaneo de Puertos y Nmap
Huella del Sistema Operativo
Escaneo de Versiones y de Vulnerabilidades
Nmap Scipting Engine y Nessus
Enumerar Usuarios
Netcat
Explotacin y Categoras de Exploits
Metasploit Framework y Meterpreter
Post Explotacin.
Shell de Comandos y. Acceso Terminal
Mover Archivos con Exploits
Kung Fu de Lnea de Comandos en Windows
Consejos para Atacar Contraseas y Bloqueo de Cuentas
Adivinar Contraseas con THC-Hydra
Formatos para Representar Contraseas
Obtener Hashes de Contraseas
John The Ripper
Cain
Ataques con Tablas Arco Iris y Ataques Pass-The-Hash
Introduccin Redes Inalmbricas
Modo Monitor y Captura de Paquetes
Ataques a Redes Cifradas, WEP, WPA, WPA2.
Introduccin a Aplicaciones Web
Escaner de Vulnerabilidades Nikto
Zed Attack Proxy
Introduccin a Ataques de Inyeccin
Cross Site Scripting, Inyeccin de Comandos, Inyeccin SQL.

Material:

Kali Linux 2.0


Metasploitable 2

* Si el participante lo requiere se le puede enviar dos (2) DVDs con el


material utilizado en el curso, aadiendo S/. 75 Soles adicionales por el
envo hacia cualquier lugar del Per.

Inversin y Forma de Pago:


El Curso tiene un costo de:
S/. 365 Soles o $ 115 Dlares
El pago del Curso se realiza mediante los
siguientes mecanismos:
Residentes en Per
Depsito Bancario en la siguiente cuenta:

ScotiaBank
Cuenta de Ahorros en Soles: 324-0003164
A nombre de: Alonso Eduardo Caballero
Quezada
Residentes en Otros Pases
Transferencia de dinero mediante Western
Union o MoneyGram.

Escribir por favor un mensaje de correo


electrnico para enviarle los datos
necesarios para realizar la transferencia.
Confirmado el depsito o la transferencia se
enviar al correo electrnico del
participante, los datos necesarios para
conectarse al Sistema, adems del material
para su participacin en el Curso.
El Curso se dicta utilizando el sistema de
Video Conferencias Anymeeting. El cual
proporciona transmisin de audio y video HD
en tiempo real para el instructor y los
participantes, entre otras caractersticas
ideales para el dictado de Cursos Virtuales.

You might also like