SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Curso de
Hacking Ético 2013
:: Duración: 20 (Veinte) horas en total ::
:: Modalidad: Presencial ::
Sitio Web: www.npros.com.pe
e-mail: cursos@npros.com.pe
Celular: 948351218 - RPM: #948891476 - RPC: 980715946
Encuentre las fallas en sus redes y sistemas antes de que los chicos malos lo hagan
Descripción:
Las vulnerabilidades de seguridad, tales como configuraciones
incorrectas, sistemas sin parches, arquitecturas inadecuadas,
continúan plagando las organizaciones. Las empresas necesitan
personal que encuentre estas fallas de forma profesional, para
erradicarlas de la infraestructura tecnológica. Algunas personas
pueden tener habilidades en Pruebas de Penetración, Hacking Ético,
o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas
habilidades con un régimen metódico de evaluaciones profesionales
para ayudar incrementar el nivel de seguridad en las organizaciones.
Este curso enseña a los participantes la manera de realizar Pruebas
de Penetración a redes de forma satisfactoria para mejorar la
postura de seguridad de la empresa.
Objetivos:
Los participantes aprenderán a realizar un reconocimiento detallado,
aprenderán sobre infraestructura del objetivo, mediante
investigación en blogs, buscadores, y redes sociales. Luego se
enfocará la atención en la fase de escaneo, experimentando con
algunas herramientas en ejercicios prácticos. La fase de explotación
incluye la utilización de Frameworks de explotación, exploits
manuales y otras tácticas valiosas, todo realizado con ejercicios
prácticos en un entorno de laboratorio controlado. El curso también
mostrará como preparar un reporte ejecutivo. Durante el desarrollo
del curso se incluyen ejercicios prácticos para realizar una prueba
de penetración contra una organización hipotética, siguiendo todos
las fases detalladas.
Temario:
• Mentalidad del Hacker Ético
• Tipos de Hacking Ético
• Limitaciones del Hacking Ético
• Construir una Infraestructura de Pruebas
• Definir las Reglas del Contrato y Alcance
del Proyecto
• Legalidad de las Pruebas de Penetración
• Los Reportes
• Búsquedas WHOIS & Búsquedas DNS
• Herramientas para encontrar
Vulnerabilidades con Buscadores
• Tipos de Escaneos
• Consejos para el escaneo
• Trazado de la Red
• Escaneo de Puertos con nmap
• Huella del Sistemas Operativo
• Escaneo de Versiones con nmap y amap
• Escaneo de Vulnerabilidades
• Categorías de Exploits
• Utilizando Metasploit Framework
• Utilizando Meterpreter
• Shell de comandos vs. Acceso terminal
• Moviendo archivos con exploits
• Kung-fu con línea de comandos en
Windows
• Las Contraseñas
• Consejos para Atacar Contraseñas
• Bloqueo de Cuentas y estrategias para
evitarlo
• Adivinando contraseñas con THC-Hydra
• Formatos en la representación de
contraseñas
• Características de John The Ripper
• La herramienta Cain
• Ataques con Rainbow Tables
• Ataques Pass-the-hash contra Windows
• Herramientas de Escaneo y Explotación
para Aplicaciones Web
• Herramientas de manipulación para
Aplicaciones Web
• Revisión de diferentes Ataques a
Aplicaciones Web
Network Professional Security Perú - NPROS Perú S.A.C.
Información: www.npros.com.pe / cursos@npros.com.pe /
Cel: 948351218 / RPM: #948891476 / RPC: 980715946
Incluye:
• 1 (Una) Computadora para cada participante.
• 4 (Cuatro) Coffee Breaks.
• Certificado de Asistencia (70% de Asistencia).
• Certificado CNHE. (Al obtener 70% de la evaluación).
Materiales:
• 2 (Dos) DVDs conteniendo: Máquina Virtual de BackTrack 5
R3 y Máquinas Virtuales para ejercicios (Windows &
GNU/Linux). Diapositivas del Curso, Herramientas,
Ejercicios, Laboratorios y Documentos de Referencia.
• 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios
impresos, Bloc de notas y Lapicero.
Programa 2013:
Modalidad (Ciudad) Fechas Horario
Presencial (Lima) 6 y 7 de Julio del 2013 9:00am a 7:00pm
Inversión:
Modalidad (Ciudad) Inversión (Incluye IGV)
Presencial (Lima, Perú) S/. 950 Soles
Notas:
• Consulte por nuestros Cursos personalizados para empresas
privadas y públicas.
• La evaluación final para aprobar el Curso se realiza de manera
online.
Certificado NPROS Perú Hacking Ético
Dirigido a:
• Profesionales de Seguridad de la
Información
• Administradores de Tecnologías de
Información
• Auditores en Tecnologías de Información
• Profesionales en Pruebas de Penetración y
Hacking Ético
• Estudiantes de Informática, Sistemas,
carreras afines de Universidades e Institutos
Consulte por nuestros cursos de capacitación
personalizados para empresas.
Número de Cuenta:
Banco de Crédito del Perú – BCP
Cuenta en Soles:
193 - 1712056 - 0 - 94
Cuenta en Dolares:
193 - 1739494 - 1 - 55
Otros Cursos:
Curso de Hacking Aplicaciones Web
(CNHAW)
Curso de Cómputo Forense
(CNCF)
Únase a nosotros en las Redes Sociales
Network Professional Security Perú - NPROS Perú S.A.C.
Información: www.npros.com.pe / cursos@npros.com.pe /
Cel: 948351218 / RPM: #948891476 / RPC: 980715946

Contenu connexe

Tendances

Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
Alonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
Alonso Caballero
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
Alonso Caballero
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
Alonso Caballero
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
Alonso Caballero
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
Alonso Caballero
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
amaulini
 

Tendances (20)

Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Quiero ser un hacker
Quiero ser un hackerQuiero ser un hacker
Quiero ser un hacker
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Jite2018
Jite2018Jite2018
Jite2018
 
Bsides 2019 rafael_huaman_medina
Bsides 2019 rafael_huaman_medinaBsides 2019 rafael_huaman_medina
Bsides 2019 rafael_huaman_medina
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
 
Silabo
SilaboSilabo
Silabo
 
Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking
 
Análisis de riesgos basado en magerit
Análisis de riesgos basado en mageritAnálisis de riesgos basado en magerit
Análisis de riesgos basado en magerit
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 

Similaire à Curso de Hacking Ético 2013

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
Alonso Caballero
 

Similaire à Curso de Hacking Ético 2013 (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-oliva
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Kali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdfKali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdf
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Ceh
CehCeh
Ceh
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 

Plus de NPROS Perú

Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013
NPROS Perú
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013
NPROS Perú
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)
NPROS Perú
 

Plus de NPROS Perú (11)

Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013
 
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"
 
Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Curso de Hacking Ético 2013

  • 1. Curso de Hacking Ético 2013 :: Duración: 20 (Veinte) horas en total :: :: Modalidad: Presencial :: Sitio Web: www.npros.com.pe e-mail: cursos@npros.com.pe Celular: 948351218 - RPM: #948891476 - RPC: 980715946 Encuentre las fallas en sus redes y sistemas antes de que los chicos malos lo hagan Descripción: Las vulnerabilidades de seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personal que encuentre estas fallas de forma profesional, para erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a redes de forma satisfactoria para mejorar la postura de seguridad de la empresa. Objetivos: Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas. Temario: • Mentalidad del Hacker Ético • Tipos de Hacking Ético • Limitaciones del Hacking Ético • Construir una Infraestructura de Pruebas • Definir las Reglas del Contrato y Alcance del Proyecto • Legalidad de las Pruebas de Penetración • Los Reportes • Búsquedas WHOIS & Búsquedas DNS • Herramientas para encontrar Vulnerabilidades con Buscadores • Tipos de Escaneos • Consejos para el escaneo • Trazado de la Red • Escaneo de Puertos con nmap • Huella del Sistemas Operativo • Escaneo de Versiones con nmap y amap • Escaneo de Vulnerabilidades • Categorías de Exploits • Utilizando Metasploit Framework • Utilizando Meterpreter • Shell de comandos vs. Acceso terminal • Moviendo archivos con exploits • Kung-fu con línea de comandos en Windows • Las Contraseñas • Consejos para Atacar Contraseñas • Bloqueo de Cuentas y estrategias para evitarlo • Adivinando contraseñas con THC-Hydra • Formatos en la representación de contraseñas • Características de John The Ripper • La herramienta Cain • Ataques con Rainbow Tables • Ataques Pass-the-hash contra Windows • Herramientas de Escaneo y Explotación para Aplicaciones Web • Herramientas de manipulación para Aplicaciones Web • Revisión de diferentes Ataques a Aplicaciones Web Network Professional Security Perú - NPROS Perú S.A.C. Información: www.npros.com.pe / cursos@npros.com.pe / Cel: 948351218 / RPM: #948891476 / RPC: 980715946
  • 2. Incluye: • 1 (Una) Computadora para cada participante. • 4 (Cuatro) Coffee Breaks. • Certificado de Asistencia (70% de Asistencia). • Certificado CNHE. (Al obtener 70% de la evaluación). Materiales: • 2 (Dos) DVDs conteniendo: Máquina Virtual de BackTrack 5 R3 y Máquinas Virtuales para ejercicios (Windows & GNU/Linux). Diapositivas del Curso, Herramientas, Ejercicios, Laboratorios y Documentos de Referencia. • 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios impresos, Bloc de notas y Lapicero. Programa 2013: Modalidad (Ciudad) Fechas Horario Presencial (Lima) 6 y 7 de Julio del 2013 9:00am a 7:00pm Inversión: Modalidad (Ciudad) Inversión (Incluye IGV) Presencial (Lima, Perú) S/. 950 Soles Notas: • Consulte por nuestros Cursos personalizados para empresas privadas y públicas. • La evaluación final para aprobar el Curso se realiza de manera online. Certificado NPROS Perú Hacking Ético Dirigido a: • Profesionales de Seguridad de la Información • Administradores de Tecnologías de Información • Auditores en Tecnologías de Información • Profesionales en Pruebas de Penetración y Hacking Ético • Estudiantes de Informática, Sistemas, carreras afines de Universidades e Institutos Consulte por nuestros cursos de capacitación personalizados para empresas. Número de Cuenta: Banco de Crédito del Perú – BCP Cuenta en Soles: 193 - 1712056 - 0 - 94 Cuenta en Dolares: 193 - 1739494 - 1 - 55 Otros Cursos: Curso de Hacking Aplicaciones Web (CNHAW) Curso de Cómputo Forense (CNCF) Únase a nosotros en las Redes Sociales Network Professional Security Perú - NPROS Perú S.A.C. Información: www.npros.com.pe / cursos@npros.com.pe / Cel: 948351218 / RPM: #948891476 / RPC: 980715946