Está en la página 1de 7

Av. Shyris N34-328 y Av. Portugal, Ed. SMERALD of 803, 170508.

Quito - Ecuador

PBX: (+593) 2 603-4068


www.greenetics.com.ec

ETHICAL HACKING Y
TEST DE PENETRACIÓN
INFORMÁTICA -
AVANZADO.

Greenetics Soluciones S.A


“CUIDANDO TUS PASOS”

Preparado por:

Diego Guacho, Ing.


Área de Seguridad Informática

Cel: (+593) 994689643


Email: dguacho@greenetics.com.ec

Marco Rivadeneira. MSC.


Cel: (+593) 992795600
Email: mrivadeneira@greenetics.com.ec
593-982651776 darellano@greenetics.com.ec www.greenetics.com.ec

Greenetics Cybersecurity Academy.


Es la primera academia de Seguridad Informática/Hacking Ético del país certificada por
CERT (Centro de Respuesta a Incidentes de Seguridad Informática). Únete y
conviértete en un Ethical Hacker desde cero o incrementa tus conocimientos en el mundo
de la ciberseguridad. Nuestra compañía se complace en brindar todas las facilidades para
entregarle un servicio de calidad y oportuno.
En Greenetics, nuestro objetivo es proporcionar sistemas seguros. Con las medidas
necesarias, su empresa puede crecer más rápido y operar de manera más eficaz y, al
mismo tiempo, preservar tanto la seguridad como la protección de los datos.

Servicios Productos Terminales Networking

Auditoría de Sistemas
Informática Forense
Consultoría en Seguridad
Centro de respuesta de incidentes
Seguridad (Outsourcing)
Seguridad Perimetral
CAPACITACIÓN
CERTIFICACIONES
SGSI
Pentesting

Las mejores marcas del mercado...


Nuevos productos. Nuevas perspectivas. Trabajamos duro para brindarte información
relevante acerca de nuestras soluciones, tendencias en tecnología y las mejores prácticas.

http://www.greenetics.com.ec/ https://www.facebook.com/Greeneti https://twitter.com/greenetic


cs/?fref=ts

Mantente informado de A través de Facebook puedes abrir Síguenos en twitter, puedes


nuestros productos y servicios casos o hacer requerimientos, levantar requerimientos desde
en el área de seguridad de la también entérate de promociones, twitter y enterarte novedades
información y tecnología. noticias y boletines. del mundo digital.
593-982651776 darellano@greenetics.com.ec www.greenetics.com.ec

CURSO DE ETHICAL HACKING Y TEST DE


PENETRACIÓN INFORMÁTICA

El curso de ETHICAL HACKING Y TEST DE PENETRACIÓN INFORMÁTICA está orientado a toda


persona que esté interesada en comprender las técnicas y herramientas de ataque que utilizan
los hackers actualmente, así como también ayudarle a ser un experto en la metodología de
hackeo ético, que puede ser utilizada en pruebas de penetración o situaciones en donde se
requiere realizar hackeo ético.

Durante las clases realizaremos ataques reales contra equipos como ser servidores de mail,
servidores web y otros. Atacaremos protocolos conocidos como TCP/IP, explotaremos
software identificando bugs de programación y evadiremos sistemas de defensa como
honeypots y sistemas de detección de intrusos.

MÓDULO 1: GENERAL

 Introducción al mundo del Hacker


 Tipos de hackers y por qué Hackear
 Ciclo del Hacking - Metodología
 Actividades del test de intrusión
 Ley Orgánica Integral Penal (Ejercicio práctico – Juego de Roles)

MÓDULO 2: ESCENARIO DE ATAQUE

 Tipos de auditoría y ataques


 BlackBox
 Análisis Graybox
 Análisis Whitebox
 Análisis forense digital
 Forensia Informática

MÓDULO 3: ATAQUES ESPECÍFICOS

 Footprinting
o Footprinting en Internet
o Inteligencia competitiva
o Footprinting WHOIS, DNS, RED, SITIOS WEB, E-MAIL
o Google Hacking
o Herramientas
o Google Hacking
o Contramedidas del Footprinting
o Footprinting Pen testing
 Búsqueda de Información en fuentes abiertas
 Análisis y extracción de Metadata
593-982651776 darellano@greenetics.com.ec www.greenetics.com.ec

 Análisis y suscripción a Stakeholders


 Reconocimiento de activos y pasivos
 Escaneo de Redes
o Metodología del escaneo
o Descubrimiento DNS
o NMAP
o Banner Grabbing
o Escaneo e infiltración activa y pasiva
 Enumeración
 Análisis de vulnerabilidades en sitios web, servidores, infraestructura tecnológica, etc
o Explotación de vulnerabilidades
 Fuerza bruta
o Generación de Diccionarios específicos
o Ataques dirigidos (E-mail, SSH, FTP)
o Cracking de Password
 Generación de Malware y virus
o Creación de Backdoors
 Hackeo de sistemas
o Hackeo de sistemas Android – Persistente
 Infección de APK existentes (Whastapp, Instagram, Twitter, etc.)
o Apoderamiento de máquinas
o Análisis de vulnerabilidades
o Hackeo de usuarios y cuenta de acceso para S.O
o Ataques tipo XSS y CSRF
 Inyección de código remoto del tipo Javascript
o Creación y manejo de Exploits (Ataques dirigidos a plataformas específicas)
 Análisis de Vulnerabilidades sobre aplicativos web.
o Análisis de vulnerabilidades joomla
o Análisis de vulnerabilidades wordpress
o Fuzzing y ataques web comunes
 Buffer overflow/Dos
 Ingeniería Inversa
o Plataforma Windows (exe, pdf, etc)
o Plataforma Android (apk)
 Web Hacking – Introducción
o Manejo de códigos HTML
o SQL Injection
o Codificación y encriptación

MÓDULO 4: ATAQUES ESPECÍFICOS (cont)

 Mecanismos de Hacking
o Ocultamiento de procesos
o Elevación de privilegios
o Creación de usuarios administradores ocultos
 Frameworks de ataque
 Hackeo de Redes Wireless
o Ataques de diccionario
593-982651776 darellano@greenetics.com.ec www.greenetics.com.ec

o Mangler
o WEP
o WPA
o Pass
o EAP
 Suplantación de identidad
 Sniffing
 Ataques del lado del Cliente / Evasión de AV
o DNS Poisoning – Phishing Avanzado
o Ingeniería Social
o ARP Spoofing
o Interceptar llamadas
 Hackeo a Centrales IP
 Ataques del tipo EternalBlue Windows 7, Server 2003, Server 2008, Server 2012

INSTRUCTORES
 Ing. Marco Rivadeneira, Ingeniero en Electrónica y Redes de la Universidad Politécnica
Nacional del Ecuador y Máster en Dirección de Empresas de la Universidad
Complutense de Madrid – España. Coordinador Nacional del Computer Emergency
Response Team del Ecuador, experto consultor de Cyberseguridad para el sector
público y privado. Ganador de varios juegos de Guerra Cibernética a nivel
internacional.

 Ing. Diego Guacho. Ingeniero en Electrónica y Redes de la Universidad Politécnica del


Ecuador. Experto en seguridad informática del CERT Nacional del Ecuador. Analista
Forense de Seguridad, experto consultor de Cyberseguridad para el sector público y
privado. Ganador de varios juegos de Guerra Cibernética a nivel internacional.

 Ing. José María Gómez de la Torre, CEH. Incident Handler, ENSA, Ingeniero en
Telecomunicaciones de la Escuela Politécnica del Ejército, Máster en Dirección de
Empresas de la Universidad Andina Simón Bolívar.

 Apoyo: Ing. Óscar Acevedo, CEO. CISA, CEH. CEO Cyberseg (Guatemala) Remoto –
virtual. Director y fundador del Computer Emergency Response Team de Guatemala.

EN ESTE CURSO APRENDERÁS A:


 Comprender las metodologías de hacking
 Entender el funcionamiento de los robots utilizados por Google y otros buscadores
 Determinar la ubicación de un equipo a través de su dirección IP
 Identificar el proveedor de servicio de una conexión IP
 Identificar los servidores de eMail y DNS de una empresa
 Identificar direcciones de eMail válidas de un dominio
 Realizar escaneos de puertos TCP y UDP
 Identificar sistemas operativos
 Identificar versiones de software remotamente
 Comprender los conceptos de Buffer Overflow, Exploit, Shellcode y otros.
 Utilizar las herramientas más populares y útiles
 Identificar las vulnerabilidades de los sistemas
593-982651776 darellano@greenetics.com.ec www.greenetics.com.ec

 Realizar pruebas de ataque tanto externas como internas


 Utilizar la herramienta de explotación Metasploit
 Utilizar las herramientas para hackers de Kali Linux 2.0
 Conocer los ataques más utilizados
 Generar reportes técnicos y gerenciales
 Dar seguimiento a la implementación de las contramedidas
 Llevar a cabo correctamente el proceso de penetration testing
 Utilizar herramientas para automatizar las búsquedas
 Configurar correctamente nuestros servidores web
 Evitar ser víctimas de ataques de Google Hacking
 Más de 60 demos y talleres prácticos de hacking y análisis de vulnerabilidades
con diferentes herramientas.
 Ejercicios de “CAPTURA LA BANDERA”

HORARIO
 Sábados de 8:00 a 17:00

 Domingo de 8:00 a 13:00

INVERSIÓN TOTAL INCLUIDO IVA:


Profesionales: USD 370,00

Estudiantes: USD 320,00


Nota: Aceptamos todas las tarjetas.

REQUISITOS
 El alumno deberá tener conocimientos de redes, sistemas operativos (LINUX) y
fundamentos básicos de seguridad informática en infraestructura IT.

INCLUYE:
 Material exclusivo y de uso confidencial para Pentesters y Hackers Éticos.
 Un computador por participante.
 Refrigerios, almuerzos.
 Certificado avalado por CERT-CYBERSEG (Guatemala).
 Certificación GCEHA – GREENETICS CERTIFIED ETHICAL HACKER AVANZADO
 Contenidos, programa e instructores reconocidos por el Ministerio de Trabajo
 Empresa y Capacitadores certificados por la Secretaría Técnica de Capacitación y
Formación Profesional del Ecuador.

Cyberseg: Centro de Respuestas a Incidentes de Seguridad Informática de Guatemala,


certificado por FIRST, OEA, ITU, Universidad Cernegie Mellon; con presencia y liderazgo
internacional.

Contacto: 026034068 (Oficina) / 593-992986658 (WhastApp) / 0995412434 (CNT) /


0992795600 (Movi) / 0994689643 (Claro)
593-982651776 darellano@greenetics.com.ec www.greenetics.com.ec

Dirección del Curso: Av. Shyris N34-328 y Av. Portugal, Ed. SMERALD of 803. Junto a la sede
de Alianza PAÍS.

Mail: info@greenetics.com.ec
Web: www.greenetics.com.ec
Inscripción: http://www.greenetics.com.ec/formulario-cursos

También podría gustarte