Escolar Documentos
Profissional Documentos
Cultura Documentos
MODULO I
Modalidad
Presencial.
Metodologa
20% terico, 80% prctico.
Duracin
36 Horas.
Horarios propuestos
A discutir y establecer. Dos das a la semana en horario de 5:30 a
7:30 p.m. o sbados en el horario que se pueda acordar.
Recursos necesarios
Pizarra, marcadores de pizarra, proyector, laboratorio de
informtica (una computadora disponible para cada participante),
las PC deben estar conectadas en una LAN para realizar prcticas
y acceso a Internet para todas las mquinas del laboratorio.
Requisitos de acceso
Profesionales
y
estudiantes
de
sistemas,
electrnica,
telecomunicaciones y personas relacionadas con el rea de
informtica que deseen adquirir o reforzar conocimientos en el
rea de seguridad real y prctica.
Dirigido a
Este entrenamiento estar dirigido a Oficiales de Seguridad,
Profesionales del rea de Sistemas, Administradores de Portales
Web, Consultores de Tecnologa y Seguridad, Auditores Internos y
Administradores de Redes.
Conocimientos previos
Seguridad de la Informacin
Experiencia de ms de 12 aos con sistemas GNU
Especialista en Infraestructura
Conferencista sobre seguridad en el Dominico, O&M
Contenido:
01.- Introduccin
02.- GNU/Linux Bsico
03.- Ingeniera Social
04.-Hacking Wireless Networks
05.-FootPrinting
Detalles de Contenido:
01.- Introduccin
Que es Hacking
Que es Cracking
Tipos de Hackers
Los 5 hackers ms famosos de todos los tiempos
Como convertirse en hacker?
Que es un Pentest?
Fases de un Pentest
Tipos de Pentest
Metodologas de Pentesting
Cumplimiento de Leyes y Aseguramiento
Quiero ser un Pentester
Que es un exploit?
Metasploit
Que es una vulnerabilidad?
Que es la seguridad de computadoras?
Tipos bsicos de seguridad
Que es una evaluacin de vulnerabilidad?
Que es una prueba de intrusin?
Sniffers
Que es la Deep web?
Que es un Hash?
Certificados SSL/TLS
Criptografa
Malwares
Denegacin de Servicios
02.- GNU/Linux
Historia de GNU/Linux
Software Libre
OpenSource
Diferencias entre Software Libre y OpenSource
Comando Bsicos
Editor VI / VIM
05.- FootPrinting
07.- Enumeracin
Escneres automticos (OpenVas, NESSUS)
Recursos para la obtencin de informacin de
vulnerabilidades
Utilizando NESSUS/OPENVAS
Motor de vulnerabilidades
Identificacin de vulnerabilidades manual
Utilizando WIKTO/ACUNETIX
Herramientas para FUZZING
08.- Vulnerabilidades
09.- Explotacin
Utilizando METASPLOIT
10.- Passwords
Rompiendo passwords en Windows
Rompiendo passwords en GNU/Linux