11
CYBERSECURITY AND ETHICAL HACKING (iNTRO)

CYBERSECURITY AND ETHICAL HACKING iNTRO · 2021. 1. 22. · Manejo de VMware Workstation/Fusion Reglas de red NAT/Bridge/Host Only Conversión de archivos OVA Manejo de recursos virtuales

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CYBERSECURITY AND ETHICAL HACKING iNTRO · 2021. 1. 22. · Manejo de VMware Workstation/Fusion Reglas de red NAT/Bridge/Host Only Conversión de archivos OVA Manejo de recursos virtuales

CYBERSECURITY AND ETHICAL HACKING

(iNTRO)

Page 2: CYBERSECURITY AND ETHICAL HACKING iNTRO · 2021. 1. 22. · Manejo de VMware Workstation/Fusion Reglas de red NAT/Bridge/Host Only Conversión de archivos OVA Manejo de recursos virtuales

Los fraudes digitales, estafas comerciales ybancarias, robo y manipulación de datos,usurpación de identidad, espionajeindustrial, ataques contra la protección dedatos personales, phishing, entre otros, sonlas principales herramientas de delitos enentornos tanto empresariales comopersonales.

Y que, a su vez, hace que se incremente lanecesidad de profesionales y especialistasinformáticos capacitados para intervenir enprocesos judiciales.

Por ello, el propósito de Duriva es formarexpertos en Cibersegurdad, InformáticaForense y Peritaciones Judiciales capaces dedetectar, anticipar y reaccionar, en lamedida de lo posible, ante los miles deataques cibernéticos.

En Duriva tomamos muy enserio nuestrareputación; llevamos 11 años en Méxicosiendo la empresa líder del sector pericialinformático con software y hardware válidoen procesos judiciales.

"La Ciber Seguridad y CómputoForense son las prefesiones delfuturo… Cada día las empresas

reciben más ataques informáticosy aumenta la necesidad de contarcon profesionales con habilidades

reales que puedan proteger yauditar la seguridad de las

compañías".

Page 3: CYBERSECURITY AND ETHICAL HACKING iNTRO · 2021. 1. 22. · Manejo de VMware Workstation/Fusion Reglas de red NAT/Bridge/Host Only Conversión de archivos OVA Manejo de recursos virtuales

Estados Unidos

México

Costa RicaPanamá

Colombia

Ecuador

PerúBolivia

Chile

Argentina

Duriva University, es el campus prestigioso en América Latina para

certificarse en temas deCiberseguridad y Cómputo Forense,debido a la trayectoria internacional.

"Desde el 2008 tenemos la meta de desarrollar futuroslíderes en peritaje informático, es por ello por lo que

nuestros cursos y certificaciones tienen valor curricular antela STPS y la ACCCF".

"Nuestra experiencia es reconocidaen toda América Latina, por lo que

hemos transmitido nuestrosconocimientos a entidades dejusticia y fuerzas del orden del

continente".

Page 4: CYBERSECURITY AND ETHICAL HACKING iNTRO · 2021. 1. 22. · Manejo de VMware Workstation/Fusion Reglas de red NAT/Bridge/Host Only Conversión de archivos OVA Manejo de recursos virtuales

¿Por qué elegir DURIVA?

Dominar los  conocimientos generalesnecesarios para poder llevar a caboinvestigaciones sobre delitos relacionados conlas TI utilizando técnicas de Cómputo Forense.Manejar las herramientas para la elaboraciónde análisis forense en distintos sistemasoperativos y dispositivos.Gestionar y organizar un análisis informático.Abordar sistemas Windows, Linux y Androiddesde un enfoque altamente especializado,recuperando información cuando el softwarecomercial queda limitado.

Somos la empresa de América Latina con másexpertos capacitados, 100 generaciones deexpertos están satisfechos para la calidad de loscursos.

Con la misma calidad y profesionalismo queadiestramos a distintas policías cibernéticas,impartimos nuestros cursos y certificaciones queson abiertos al público en general.

Al formar parte del American Council ForCybersecurity And Computer Forensic © ACCCF, elrespaldo a nuestros cursos está reconocido anivel internacional.

Así mismo en México, tenemos el registro convalor curricular ante la Secretaría del Trabajo yPrevisión Social bajo el número CID1107146P8-0015

Como alumno adquirirás las competenciasnecesarias para:

Al formar parte del American Council FoCybersecurity And Computer Forensic © ACCrespaldo a nuestros cursos está reconocido a

internacional.

Así mismo en México, tenemos el registro concurricular ante la Secretaría del Trabajo y Prev

Social bajo el número CID1107146P8-001

DATOS CLAVE

Duración14 horas (1)

Requerimientos

80 Gb de espacio endisco duro4 GB en RAMProcesador Intel i3 oequivalente en AMD.

Al cubrir con la totalidad delcurso y aprobar la evaluación,los alumnos podrán ejercercomo analistas de riesgosinformáticos, así como en ladetección de intrusos enredes corporativas.Doble constancia con valorcurricular ante la STPS y elACCCF (2)Sabemos que no todos parten del mismo punto, por ello se desarrolló un curso propedéutico de 8 horas para que todos los participantes saquen el máximo provecho del curso.

1.-El temario puede llegar a tener modificaciones siempre que sean para mejorar elcontenido de curso, como el uso de nuevas versiones de aplicaciones o sistemasoperativos más actualizados.2.-La constancia con valor curricular ante la STPS, así como la del ACCCF, se obtiene unavez que el alumno aprueba la evaluación de conocimientos.3.- Al finalizar cada uno de los temas se realizan ejercicios para poner en practica loaprendido, además, se añaden laboratorios con distintos niveles de complejidad, desdebásico a avanzado, que en el último modulo serán resueltos en su totalidad por losinstructores.

Page 5: CYBERSECURITY AND ETHICAL HACKING iNTRO · 2021. 1. 22. · Manejo de VMware Workstation/Fusion Reglas de red NAT/Bridge/Host Only Conversión de archivos OVA Manejo de recursos virtuales

PROFESSIONAL SPEAKERS

NETWORKING INTERNACIONAL

SESIONES ONLINE EN DIRECTO

El docente principal es Jocsan Laguna Romero, quien desarrolló la primer distribuciónde Cómputo Forense de América Latina, haciendo una presentación en el auditorio dela Facultad de Ingeniería de la UNAM, noticia difundida en distintos medios decirculación nacional, como el portal de Aristegui Noticias, Excélsior, El Financiero, lagaceta de la UNAM, CONACYT entre otros.

Podrás conocer al resto de participantes de Latinoamérica con los que te pondremosen contacto de forma presencial y/o virtual a lo largo del curso.

Podrás seguir e intervenir en las sesiones estés donde estés, sin necesidad dedesplazamientos.

Page 6: CYBERSECURITY AND ETHICAL HACKING iNTRO · 2021. 1. 22. · Manejo de VMware Workstation/Fusion Reglas de red NAT/Bridge/Host Only Conversión de archivos OVA Manejo de recursos virtuales

Máquinas virtuales

Manejo de VMware Workstation/FusionReglas de red NAT/Bridge/Host OnlyConversión de archivos OVAManejo de recursos virtuales físicos/lógicosSolución de principales problemas de red

1.2.3.

ESTRUCTURA ACADÉMICAPROPEDÉUTICO

Linux

Manejo de ShellComandos básicosCreación de scripts en ShellPermisos de usuarios y grupos

1.2.

Redes

RedesDirecciones IP locales y remotasProtocolos UDP TCP y HTTP

Wireshark

Recolección de información ySnifferAnálisis de paquetes y filtrado dedatos  •  Capturando contraseñasy sesiones

Nmap

Instalando Nmap & ConceptosFundamentalesSacando el MÁXIMO deNmap usando su Motor de Scripts (NSE)Realizando un pentest con Nmap(Recopilación, Enumeración, Análisis,Explotación, Documentación)Construyendo Nuestros Propios Scripts ymás...

Anonimato

Uso de VPN`s vs proxy  DeepWeb y al red onion DarkWeb

Metasploit

Introducción a la linea de comandos de Metasploit.Trabajando con Metasploit y sus componentes (msfconsole, msfcli, msfgui, msfweb,msfpayload, msfencode, msfvenom, etc...)

Page 7: CYBERSECURITY AND ETHICAL HACKING iNTRO · 2021. 1. 22. · Manejo de VMware Workstation/Fusion Reglas de red NAT/Bridge/Host Only Conversión de archivos OVA Manejo de recursos virtuales

Conceptos básicos de seguridad informática¿Cómo ofrecer servicios de Hacking Ético?Metodología usada por Duriva para realizar un Pentesting

MÓDULO I. Introducción al EthicalHacking

MÓDULO ll. Recolección deinformación yreconocimiento

Reconociendo nuestro objetivoTécnicas de enumeración pasivaHacking con buscadoresInteligencia de fuentes abiertas (OSINT)Registro de DNS, Whois, Hosting, etc...Búsqueda inversa de imágenesExtracción y análisis de metadatos Técnicas de Ingeniería Social para recolección

Page 8: CYBERSECURITY AND ETHICAL HACKING iNTRO · 2021. 1. 22. · Manejo de VMware Workstation/Fusion Reglas de red NAT/Bridge/Host Only Conversión de archivos OVA Manejo de recursos virtuales

MÓDULO lll. EnumeraciónTécnicas de enumeración activaEscaneo de puertos, servicios, SOIdentificación de usuariosEscaneo y detección de vulnerabilidades

MÓDULO IV. Gestores de contenidosAnálisis y detección de gestores como Joomla/ Wordpres/DrupalExplotación automatizada de vulernabilidadesUso de explots dirigidos a gestores de contenidosAtaques dos/ddos y desgaste de ancho de bandaMitigación de los ataques

MÓDULO V.Metasploit yArmitage

Etapas de un Pentesting y lasherramientas para realizarlasincluidas en Metasploit.Armitage en la automatización deataquesAtaques colaborativos desdeinterfaz gráficaDescargando explots yconfiguración dentro de Armitage.

Page 9: CYBERSECURITY AND ETHICAL HACKING iNTRO · 2021. 1. 22. · Manejo de VMware Workstation/Fusion Reglas de red NAT/Bridge/Host Only Conversión de archivos OVA Manejo de recursos virtuales

MÓDULO Vl. Redes WiFi

MÓDULO VIII. SET

Tipos de cifradosAtaques a WEP/WPA/WPA2Handshake y WPSRougue AP

Configuración de SET en la red local.SET desde un servidor remoto.Clonación de sitios web.Configuración de scripts básicos.Redireccionar todo el tráfico a nuestro servidor local/remoto.Portales cuativos Vishing

MÓDULO Vll. Vectores de ataque

Ataques de fuerza bruta con y sin diccionariosRobo de sesión mediante cookiesSQL InyeccionDenegación de servicio distribuidoCpanel y Plesk como gestores de hosting Phishing

1.2.3.

Page 10: CYBERSECURITY AND ETHICAL HACKING iNTRO · 2021. 1. 22. · Manejo de VMware Workstation/Fusion Reglas de red NAT/Bridge/Host Only Conversión de archivos OVA Manejo de recursos virtuales

Profesionales en informática.

Técnicos informáticos de empresas y

organismos públicos que desean

dirigir sus conocimientos hacia

auditorias, gestiones o consultorías en

materia de ciberseguridad y peritaje

informático.

Estudiantes que deseen adquirir una

ventaja competitiva en conocimientos

de informática forense.

Recién titulados y estudiantes de

últimos cursos que quieran una

formación actual práctica que les

permita orientarse profesionalmente y

entrar a trabajar a un mercado laboral

complejo y competitivo.

Responsables de medios de

departamento de seguridad,

consultoría y asesoría informática de

entidades públicas y privadas que

deseen apoyarse y compartir la visión

de otros profesionales de prestigio e

intensa actividad profesional.

¿A QUIÉN VA DIRIGIDO?

Page 11: CYBERSECURITY AND ETHICAL HACKING iNTRO · 2021. 1. 22. · Manejo de VMware Workstation/Fusion Reglas de red NAT/Bridge/Host Only Conversión de archivos OVA Manejo de recursos virtuales

duriva.com

duriva.university

informaticaforense

@duriva

informaticaforense

@duriva

SEDES

México Estados Unidos España Panamá

+52 (55) 3689 1396 1 (619) 734-7701 +34518 880429 +50 783 65210