in

Me gustaMe gusta

Diplomado en Seguridad Informática Interna

Diplomado en Ciberseguridad Certificacion Ghost Hacking

Dirigido a: Profesionales de las Tecnologías de la Información que deseen adquirir conocimientos en ciberseguridad para la detección de vulnerabilidades y prevención de ataques externos a través de la internet.

Objetivo general: Proporcionar a los participantes las herramientas tecnológicas y técnicas para hacer pruebas de penetración exitosas que sirvan para mejorar la seguridad de una organización o persona.

Objetivos específicos:

  • Aprender cómo utilizar Linux para pruebas de penetración.
  • Conocer la metodología completa de prueba de penetración.
  • Probar herramientas de análisis de vulnerabilidades.
  • Utilizar herramientas de explotación en diversos tipos de sistemas.
  • Usar herramientas y metodologías de post-explotación en diversos tipos de sistemas.
  • Realizar y configurar ataques remotos usando sistemas en la nube.

Requisitos:

  • Conocimientos en Linux
  • Laptop con Sistemas operativos Windows y Linux

Perfil de egreso: El egresado contará con las competencias necesarias para llevar a cabo una prueba de penetración en su organización donde probará el nivel de seguridad de activos informáticos, y será capaz de informar adecuadamente las vulnerabilidades existentes.

Instructor:
Pablo Gutierrez Salazar ~ Facebook.com/pablogtz.ciberseguridad
Certified Ethical Hacker
Socio fundador de Whitesuithacking.com ~ Facebook.com/whitesuitshacking

Inversión:

  • Afiliados al Clúster: Sin costo.
  • Público en general: $15,000.00 Impuestos incluidos.
  • Becarios no incluye examen de Certificación.

Incluye:

  • Manual de trabajo.
  • Laboratorio virtual.
  • Constancia de participación.
  • Examen de certificación.
  • Certificado G.H.O.S.T. (en caso de aprobar).

Proceso de inscripción:

  • Envía un correo a gerencia@clustertic.org confirmando tu interés en participar.
  • Si colaboras en una empresa socia de Clúster de TI, la empresa debe postularte.
  • Si eres becario, la organización que te beca debe postularte.

Agenda del diplomado:

  • Cierre de inscripciones: viernes 15 de junio 2018.
  • Inicio de curso: lunes 18 de junio de 2018.
  • Sesiones: lunes a sábado del 18 al 26 de junio.
  • Fin de curso: martes 26 de junio.
  • Horario de sesiones : 9:00 a 14:00 horas.
  • Examen G.H.O.S.T. vía Virtual Lab en AWS: 30 de junio.

La duración total del diplomado son 80 horas.

Modelo de formación por competencias laborales.

El modelo por competencias laborales tiene como propósito el desarrollo de conocimientos, habilidades, destrezas y actitudes cuya aplicación se traduce en un desempeño superior, que contribuye al logro de los objetivos claves del negocio.

Estructura del curso.

  • El curso es 90% práctico tanto en la modalidad presnecial como autogestiva.
  • Se expondrá cada herramienta con una explicación teórica-práctica de cómo funciona, por qué se usa, y su objetivo principal.
  • Se les explicará a los participantes, cómo deben utilizarla las herrramientas de forma guiada.
  • Los participantes realizarán una práctica con la herramienta, asistidos por el instructor.
  • En la tarea se probará que puedan utilizar la herramienta por su cuenta sin ayuda, y posteriormente en el laboratorio.
  • Al final se presentará un examen para validar conocimientos.
  • En caso de aprobar se otorga el Certificado.

Criterios de calificación:

Para superar el diplomado y obtener la constancia de término, el participante deberá conseguir la calificación final de APTO.  Cada apartado reportará los siguientes porcentajes en la evaluación final:

Calificación final 100% Asistencia a clases presenciales 70%
Actividades prácticas obligatorias 10%
Cuestionario final de evaluación y práctica final 20%

 

La calificación final del diplomado se indicará según los siguientes porcentajes:

80 – 100 % APTO
0 – 79% NO APTO

 

La obtención del Certificado GHOST requiere la obtención de un 70% de los objetivos en el examen práctico de certificación.

CONTENIDO TEMÁTICO.

MODULO 00. Las bases técnicas.
Tener todo lo necesario en bases técnicas, herramientas y conceptos para llevar el curso adecuadamente

Teoría.

  • ¿Que es Linux?
  • Hacking en el área profesional
  • Metodología de prueba de penetración
  • Virtualización
  • Fundamentos de redes
  • Enumeracion
  • Footprinting
  • Anonimato
    – Proxies
    – VPN
    – TOR
  • Reportaje
  • Explotacion
  • Servidores en la nube (AWS)

Práctica.

  • Instalando y actualizando Linux
  • Consola de Linux
  • Consola de Windows
  • Batch script
  • Crear nuestro propio laboratorio
  • Redes en el sistema virtual
  • VMWare y VirtualBox(sistemas OSX)
  • Conectándose a un servidor en la nube (SSH+VNC)

MODULO 01. Etapa de obtención de información.
Obtener información sobre el objetivo y sistemas para posteriormente usarlos en el ataque.

Teoría:

  • Que es el reconocimiento?
  • Reconocimiento pasivo
  • Reconocimiento activo
  • Reconocimiento en redes
  • Cómo utilizar el reconocimiento en un pentest

Práctica:

  • Nmap

Herramientas OSNIT.

  • Discover
  • Maltego
  • Shodan
  • Y más

MODULO 02. Escaneo y análisis de vulnerabilidades.
Poner en práctica la información del módulo anterior para buscar vulnerabilidades y encontrar la mejor forma para explotarlas.

Teoría.

  • SQL
  • XSS
  • OWASP
  • CVE & CWE
  • Bases de datos en exploits
  • POCs en bases de datos de exploits
  • Como mantenerse actualizado como profesional

Práctica.

  • Escaneo de puertos y servicios
  • Análisis de paquetes
  • Investigación de vulnerabilidades
  • Wireshark
  • Escaneo de vulnerabilidades a sistemas
  • Escaneo de vulnerabilidades a CMS
  • Escaneo de vulnerabilidades a páginas web y webapps

Identificar dónde y cómo hacer ataques.

  • XSS
  • Inyección SQL

MODULO 03. Explotación.
Comprender y poder realizar ataques a diferentes plataformas y sistemas.

Teoría.

  • Metasploit, su funcionamiento y sus módulos.
  • Exploits POC.
  • Vectores de ataques.

Práctica.

  • Envenenamiento ARP (MITM)
  • Phishing
  • Metasploit
  • Creación de Malware:
    • Ejecutable: para tomar control de Windows
    • Documentos de Office
    • APK: tomar control de Android
  • Explotación de vulnerabilidades Linux
  • Manipulación remota de dispositivos infectados
  • Evasión de antivirus
  • Creación de backdoor
  • Uso de exploits
  • Inyección SQL y XSS
  • Ataques a navegadores
  • Añadiendo nuevos exploits a Metasploit

MODULO 04. Post-explotación y pivoteo
Entender qué se hace después de que el ataque fue exitoso.

Teoría.

  • Pivoteo

Práctica.

  • Lockpicking
  • Envenenamiento DNS
  • Recuperación de archivos en dispositivos infectados
  • Obtención y modificación de archivos
  • Atacar a redes desde el dispositivo infectado
  • Obtener persistencia (backdoors)
  • Desactivar antivirus y firewalls
  • Borrar huellas
  • Practica con Android
    • Moverse a través del dispositivo
    • Obtener base de datos WhatsApp y desencriptarla

MODULO 05. Forense y reporte.
Obtener información adicional de un sistema Windows y saber la forma en que se presenta adecuadamente un reporte final después de una prueba de penetración.

Teoría.

  • Herramientas forenses
  • Reportaje
  • Importancia de un profesional de la seguridad

Práctica.

  • Herramienta forense: obtener información e historia de Windows
  • Qué debe llevar un reporte de seguridad
  • Repaso general
  • Clausura

¿Qué te pareció la publicación?

AMPI COLIMA

Profesionales Inmobiliarios coinciden con la Certificación de Empresas de TI

Rumbo Joven: Emprendimiento Social

Rumbo Joven: Emprendimiento Social