Entrenamiento Ethical Hacking

Objetivo

El curso de Ethical Hacking brinda a los alumnos las últimas metodologías y herramientas utilizadas por los atacantes para irrumpir sobre infraestructuras informáticas. El mismo permite comprender los riesgos inmersos dentro de las organizaciones en el ámbito de la seguridad informática, las metodologías y herramientas que utilizan los ciberdelincuentes.

Las clases son teórico/prácticas en donde el alumno podrá probar en entornos de laboratorio las técnicas aprendidas. Se utilizarán herramientas automatizadas, como así también, tools creadas por los cursantes. El Entrenamiento es teórico­práctico, teniendo un 70% de pruebas en laboratorio.

Contenido

En este curso aprenderás a:

  • Comprender los conceptos del Ethical Hacking.
  • Identificar todas las Fases que comprenden el proceso de un Pentest.
  • Realizar un reconocimiento pasivo con el fin de relevar la información que dará el contexto al proceso de Pentesting.
  • Profundizar sobre el reconocimiento activo, en donde se enumerar án los activos que se desea auditar evidenciando los servicios y vulnerabilidades que posean los mismos. Incorporando durante el proceso conceptos de Vulnerabilidades, cómo gestionar las mismas, Buffer Overflow, etc.
  • Comprender los Exploits, sus implicancias y cómo utilizarlos.
  • Conocer en profundidad Metasploit Framework y su uso como herramienta de explotación y post­explotación.
  • Comprender las técnicas de Client Side Exploit dentro y fuera de Metasploit.
  • Romper redes Wifi como así también crear falsos AP para que nuestras víctimas se conecten a él.
  • Ataques sobre redes LAN profundizando sobre la técnica de Man in the Middle.
  • Identificar y explotar las vulnerabilidades Web más conocidas (XSS, SQLi, Commad Injection).
  • Uso de Herramientas para la explotación Web y comprender el uso de Web Shells
  • Identificar las debilidades de las contraseñas y los procedimientos para el ataque contra las mismas.
  • Comprensión de Ingeniería Social.

Al finalizar el curso, los asistentes realizarán un Capture­The­Flag, para poner en práctica los conocimientos obtenidos.

Plan de Estudio

  • M1: Information Gathering
  • M2: Network Mapping
  • M3: Vulnerabilidades & Exploits
  • M4: The Metasploit Framework
  • M5: Post Exploitation with Metasploit & Client Side Attacks
  • M6: Network Attacks (LAN, WLAN)
  • M7: Web Attacks I – XSS, SQLi, Command Injections
  • M8: Web Attacks II – Zed Attack Proxy, Web Shells
  • M9: Password Attacks & Social Engineering
  • M10: Capture The Flag

Requerimientos

Poseer conocimientos sobre Windows, Linux y Networking.

Se recomienda que cada cursante asista con su Laptop para poder realizar los laboratorios.

Duración

30 hs de entrenamiento

Refrigerios

El entrenamiento incluye almuerzos y coffee-breaks

Fechas de Inicio

Podés ver las fechas de inicio aquí

Certificado

Al finalizar el Entrenamiento se dará entrega de un Certificado en formato digital de la asistencia al mismo.