el curso en - redtech.mxredtech.mx/temario/curso-hacking-ciberseguridad-nivel-1.pdf · el curso en...
Post on 15-Oct-2019
9 Views
Preview:
TRANSCRIPT
El curso en Hacking & Ciberseguridad de RedTech México te especializa en las últimas técnicas de Detección y Explotación de vulnera-bilidades de sistemas operativos, software, bases de datos, sistemas web y todos los siste-mas empleados en las TIC, así como su repercu-sión dentro de la organización si no se aplican medidas de seguridad.
Con el curso deHacking & Ciberseguridad
de RedTech México lograrás,entre otras habilidades:
Detectar información sensible que repercute las empresas.
Detectar Vulnerabilidades críticas.
Proteger la información, los sistemas, las redes, las telecomunicaciones y demás servicios e infraestructura de TI.
Conocer técnicas de criptoanálisis.
Dominar herramientas especializadas en Seguridad Informática, como Foca, Maltego, Metasploit o Kali Linux, entre otras.
Duración: 26 Horas (18 presenciales 8 curso propedeútico en: www. redtechacademy.com)Docente: Francisco Daniel Carvajal BecerraModalidad: Online & Presencial
Sistema de EvaluaciónSe realizará un examen con preguntas de opción múltipleSe realizará un examen práctico en un labo-ratorio de pruebas.
Campo laboralAl finalizar el diplomado el alumno podrá desa-rrollar su ejercicio profesional en ámbitos como Pentesting & Análisis de Riesgos en:
Departamentos de informática en empresas privadas y de administración publicaEmpresas de internetEmpresas de Consultoría informática
Últimas técnicasde Detección& Explotaciónde vulnerabilidades
01 Recolección de Información
1.1. Reconocimiento Pasivo1.1.1. Archivos de Interés1.1.2. Way Back Machine1.1.3. Google Hacking1.1.4. Enumeración de Subdominios1.1.5. CMS Versión Check1.1.6. Geolocalización1.1.7. Metadatos1.1.8. Localización de Archivos1.1.9. Registro WHO IS1.1.10. Reverse IP Look up
1.2. Reconocimiento Activo1.2.1. Escaneo de Puertos1.2.2. Identificación de Sistemas Operativos
02 Técnicas de Anonimato
2.1. Uso de Proxys2.2. Virtual Private Networks (VPN)2.3. The Onion Router Browser (TOR)
03 Escaneo de Vulnerabilidades
3.1. Acunetix Vulnerability Scanner3.2. Netsparker Vulnerability Scanner3.3. Joomscan3.4. Wpscan3.5. Nessus Network Scanner
04
4.1. Ataques de Denegación de Servicio (DOS)
4.2. Ataques de Denegación de Servicio Distribuida (DDOS)4.3. Ataques de Ingeniería Social4.4. Trashing4.5. Pishing Attack4.6. Social Engeneering Toolkit4.7. Facebrok4.8. Malware4.9. Keylogger
05 Generación de Reportes
5.1. Tipos de Reportes5.2. Reportes Automatizados5.3. Creando tu Reporte
06 Wireless Hacking
6.1. Hacking de Seguridad WEP6.2. Hacking de Seguridad WPA/WPA26.3. Hacking de WPS6.4. Network Sni�ng
Hacking & Ciberseguridad
Curso Presencial
Curso
Explotación de Vulnerabilidades
4.10. Remote Administration Tool (R.A.T.s)4.11. Cross Site Scripting (XSS)4.12. XSS Reflejado4.13. XSS Almacenado4.14. Robo de Cookies – Session Hijacking4.15. SQL Injection4.16. Login Bypass4.17. SqlMap Automated SQL Injection4.18. Local & Remote File Inclusion4.19. Ataque de Fuerza Bruta con Xhydra a Servidor FTP4.20. Metasploit Framework4.21. Hackeando Windows 7 con MSFVenom4.22. Hackeando Windows 10 con Powershell (Metasploit)4.23. Hacking Android4.24. Armitage
01 Introducción
- Descarga de Software Necesario- Verificación de Software- Instalación de Software Necesario
02 Introducción a Redes
- Direcciones IP- Modelo OSI- Protocolos de red
03 Introducción al desarrollo Web
- Introducción al HTML- Introduccion al JavaScript- Introducción a PHP
04
- Windows Terminal- Linux Terminal- Batch Scripting
07 Enumeración
08 Anonimato
- Proxy- VPN- TOR- BigData
09 Scanning
- Vulnerabilidades Web- Vulnerabilidades de Sistemas & servicios
10 Obteniendo Acceso
- Vectores de ataque- Tipos de Vulnerabilidades- Acceso Fisico a sistemas
11 Post-Explotación
- Escalada de Privilegios- Mantener Acceso- Tecnicas Anti Forenses (Borrado de Huellas)
12 Generación de Reportes
- Reporte Ejecutivo- Reporte Tecnico- Bitacora
13 Introducción a la criptografía
- Historia- Conversion de bases- XOR
Curso Propedeutico
Introducción a terminales
05
- Historia del Hacking- Tipos de Hacker- Bases de datos de vulnerabilidades- Fases del Hacking
Introducción al Hacking
06
- Recolección Activa- Recolección Pasiva- FingerPrinting
FootPrinting
Hacking & CiberseguridadCurso
top related