Título: Curso de Hacking Ético (CNHE). Lima, Perú Publicado por: nprosperu en 23 Mayo 2012, 18:56 pm Descripción:
Las vulnerabilidades en seguridad, tales como configuraciones inadecuadas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personas que encuentren estas fallas de manera profesional, para ayudar a erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero pocas personas aplican estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar la seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración satisfactorias para mejorar la postura de seguridad de las empresas. Objetivo: Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con varias herramientas aplicados a ejercicios prácticos. La fase de explotación incluirá la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. El curso incluye ejercicios prácticos para realizar una prueba de penetración contra una organización objetivo, siguiendo todos las fases detalladas. Temario: Mentalidad del Hacker Ético Tipos de Hacking Ético Limitaciones del Hacking Ético Construyendo una Infraestructura de Pruebas Definiendo las Reglas del Contrato y Alcance del Proyecto Temas legales de las Pruebas de Penetración Reportes Búsquedas WHOIS & Búsquedas DNS Herramientas para encontrar vulnerabilidades con Buscadores Tipos de escaneos Consejos para el escaneo (tcpdump) Trazado de la Red Escaneo de Puertos a Profundidad con nmap Huella del Sistemas Operativo Escaneo de Versiones con nmap y amap Escaneo de Vulnerabilidades Categorías de Exploits Utilizando Metasploit Framework Utilizando Meterpreter Shell de comandos vs. Acceso terminal Moviendo archivos con exploits entre plataformas Kung-fu con línea de comandos en Windows Las Contraseñas Consejos para Atacar Contraseñas Bloqueo de Cuentas y estrategias para evitarlo Adivinando contraseñas con THC-Hydra Formatos en la representación de contraseñas Características de John The Ripper La herramienta Cain Ataques con Rainbow Tables Ataques Pass-the-hash contra Windows Herramientas de Escaneo y Explotación para Aplicaciones Web Herramientas de manipulación para Aplicaciones Web Revisión de los diferentes Ataques a Aplicaciones Web Fechas y Horarios: Lima, Perú - Sábado 23 & Domingo 24 de Junio de 9:00am a 8:00pm Más información: http://www.npros.com.pe/new/?q=node/259 (http://www.npros.com.pe/new/?q=node/259) |