Foro de elhacker.net

Foros Generales => Foro Libre => Mensaje iniciado por: nprosperu en 23 Mayo 2012, 18:56 pm



Título: Curso de Hacking Ético (CNHE). Lima, Perú
Publicado por: nprosperu en 23 Mayo 2012, 18:56 pm
Descripción:

Las vulnerabilidades en seguridad, tales como configuraciones inadecuadas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personas que encuentren estas fallas de manera profesional, para ayudar a erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero pocas personas aplican estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar la seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración satisfactorias para mejorar la postura de seguridad de las empresas.

Objetivo:

Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con varias herramientas aplicados a ejercicios prácticos. La fase de explotación incluirá la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. El curso incluye ejercicios prácticos para realizar una prueba de penetración contra una organización objetivo, siguiendo todos las fases detalladas.

Temario:

    Mentalidad del Hacker Ético
    Tipos de Hacking Ético
    Limitaciones del Hacking Ético
    Construyendo una Infraestructura de Pruebas
    Definiendo las Reglas del Contrato y Alcance del Proyecto
    Temas legales de las Pruebas de Penetración
    Reportes
    Búsquedas WHOIS & Búsquedas DNS
    Herramientas para encontrar vulnerabilidades con Buscadores
    Tipos de escaneos
    Consejos para el escaneo (tcpdump)
    Trazado de la Red
    Escaneo de Puertos a Profundidad con nmap
    Huella del Sistemas Operativo
    Escaneo de Versiones con nmap y amap
    Escaneo de Vulnerabilidades
    Categorías de Exploits
    Utilizando Metasploit Framework
    Utilizando Meterpreter
    Shell de comandos vs. Acceso terminal
    Moviendo archivos con exploits entre plataformas
    Kung-fu con línea de comandos en Windows
    Las Contraseñas
    Consejos para Atacar Contraseñas
    Bloqueo de Cuentas y estrategias para evitarlo
    Adivinando contraseñas con THC-Hydra
    Formatos en la representación de contraseñas
    Características de John The Ripper
    La herramienta Cain
    Ataques con Rainbow Tables
    Ataques Pass-the-hash contra Windows
    Herramientas de Escaneo y Explotación para Aplicaciones Web
    Herramientas de manipulación para Aplicaciones Web
    Revisión de los diferentes Ataques a Aplicaciones Web

Fechas y Horarios:

Lima, Perú - Sábado 23 & Domingo 24 de Junio de 9:00am a 8:00pm

Más información:

http://www.npros.com.pe/new/?q=node/259 (http://www.npros.com.pe/new/?q=node/259)