SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Curso de
  Hacking Ético 2012
                                                                      Sitio Web: www.npros.com.pe
        :: Duración: 20 (Veinte) horas en total ::                    e-mail: cursos@npros.com.pe
                                                                  Celular: 948351218 - RPM: #948891476 - RPC:
               :: Modalidad: Presencial ::
                                                                                   980715946

   Encuentre las fallas en sus redes y sistemas antes de que los chicos
                              malos lo hagan
Descripción:                                                   Temario:

Las vulnerabilidades en seguridad, tales como                     •   Mentalidad del Hacker Ético
                                                                  •   Tipos de Hacking Ético
configuraciones incorrectas, sistemas sin parches,
                                                                  •   Limitaciones del Hacking Ético
arquitecturas inadecuadas, continúan plagando las                 •   Construyendo una Infraestructura de Pruebas
organizaciones. Las empresas necesitan personas que               •   Definiendo las Reglas del Contrato y Alcance
encuentren estas fallas de manera profesional, para ayudar a          del Proyecto
erradicarlas de la infraestructura tecnológica. Algunas           •   Temas legales de las Pruebas de Penetración
                                                                  •   Reportes
personas pueden tener habilidades en Pruebas de
                                                                  •   Búsquedas WHOIS & Búsquedas DNS
Penetración, Hacking Ético, o Evaluaciones de Seguridad,          •   Herramientas para encontrar vulnerabilidades
pero muy pocas pueden aplicar estas habilidades con un                con Buscadores
régimen metódico de evaluaciones profesionales para               •   Tipos de escaneos
                                                                  •   Consejos para el escaneo (tcpdump)
ayudar incrementar el nivel de seguridad en las
                                                                  •   Trazado de la Red
organizaciones. Este curso enseña a los participantes la          •   Escaneo de Puertos a Profundidad con nmap
manera de realizar Pruebas de Penetración a redes de forma        •   Huella del Sistemas Operativo
satisfactoria para mejorar la postura de seguridad de la          •   Escaneo de Versiones con nmap y amap
empresa.                                                          •   Escaneo de Vulnerabilidades
                                                                  •   Categorías de Exploits
                                                                  •   Utilizando Metasploit Framework
                                                                  •   Utilizando Meterpreter
                                                                      Shell de comandos vs. Acceso terminal
Objetivos:                                                        •
                                                                  •   Moviendo archivos con exploits entre
                                                                      plataformas
Los participantes aprenderán a realizar un reconocimiento         •   Kung-fu con línea de comandos en Windows
detallado, aprenderán sobre infraestructura del objetivo,         •   Las Contraseñas
                                                                  •   Consejos para Atacar Contraseñas
mediante investigación en blogs, buscadores, y redes
                                                                  •   Bloqueo de Cuentas y estrategias para
sociales. Luego se enfocará la atención en la fase de                 evitarlo
escaneo, experimentando con algunas herramientas en               •   Adivinando contraseñas con THC-Hydra
ejercicios prácticos. La fase de explotación incluye la           •   Formatos en la representación de
                                                                      contraseñas
utilización de Frameworks de explotación, exploits manuales
                                                                  •   Características de John The Ripper
y otras tácticas valiosas, todo realizado con ejercicios          •   La herramienta Cain
prácticos en un entorno de laboratorio controlado. El curso       •   Ataques con Rainbow Tables
también mostrará como preparar un reporte ejecutivo.              •   Ataques Pass-the-hash contra Windows
Durante el desarrollo del curso se incluyen ejercicios            •   Herramientas de Escaneo y Explotación para
                                                                      Aplicaciones Web
prácticos para realizar una prueba de penetración contra una      •   Herramientas de manipulación para
organización hipotética, siguiendo todos las fases                    Aplicaciones Web
detalladas.                                                       •   Revisión de los diferentes Ataques a
                                                                      Aplicaciones Web

                                                                      Para Mayor Información: www.npros.com.pe /
  Network Professional Security Perú - NPROS Perú S.A.C.
                                                               cursos@npros.com.pe / 948351218 / RPM: #948891476
                                                                                                 / RPC: 980715946
Incluye:                                                                     Dirigido a:

    •    1 (Una) Computadora para cada participante. (*)                        •   Profesionales de Seguridad de la
    •    4 (Cuatro) Coffee Break(*)                                                 Información
    •    Certificado de Asistencia (Al 70% de asistencia).                      •   Administradores de Tecnologías de
    •    Certificado NPROS Perú Hacking Ético - CNHE. (Al obtener                   Información
         70% del examen).                                                       •   Auditores de Tecnologías de Información
                                                                                •   Profesionales en temas de Pruebas de
                                                                                    Penetración y Hacking Ético
                                                                                    Estudiantes de Informática, Sistemas,
Materiales:                                                                     •
                                                                                    carreras afines de Universidades e
                                                                                    Institutos
    •    2 (Dos) DVDs conteniendo: Máquina Virtual de BackTrack 5
         R3 y Máquinas Virtuales para ejercicios (Windows &
         GNU/Linux). Diapositivas del Curso, Herramientas,
         Ejercicios, Laboratorios y Documentos de Referencia.
    •    1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios
         impresos, Bloc de notas y Lapicero. (*)

(*) Solo para los cursos presenciales.




Programa 2012:
                                                                               Consulte nuestros cursos de capacitación
Modalidad              Fechas                       Horario                        personalizados para empresas.
Presencial (Lima)      Sábado 10 & Domingo          Se 9:00am a 8:00pm
                       11 de Noviembre 2012         (20 Horas en total)
Presencial (Trujillo) Consultar                     Consultar


Inversión:

Modalidad
Presencial (Lima, Perú)
                             Inversión (Incluye IGV)
                             S/. 850 Soles
                                                                                        CNHE
Presencial (Trujillo, Perú) Consultar                                         Certificado NPROS Perú Hacking Ético


                                                                             Número de Cuenta:
Notas:                                                                       Network Professional Security Perú - NPROS
    •    Descuento para alumnos de NPROS Perú SAC y grupos de dos o más
                                                                        Perú S.A.C.
         participantes.

    •    Consulte por los descuentos y cursos personalizados para empresas   Banco de Crédito del Perú - BCP
         privadas o públicas.                                                Cuenta en Soles:          Cuenta en Dolares:
                                                                             193 - 1712056 - 0 - 94    193 - 1739494 - 1 - 55
                                                                                Aceptamos las principales Tarjetas de Crédito.

                    Estamos en las Redes Sociales                            Otros Cursos:

                                                                                •   Curso de Hacking Aplicaciones Web
                                                                                    (CNHAW)

                                                                                •   Curso de Cómputo Forense (CNCF)

                                                                                    Para Mayor Información: www.npros.com.pe /
  Network Professional Security Perú - NPROS Perú S.A.C.                     cursos@npros.com.pe / 948351218 / RPM: #948891476
                                                                                                               / RPC: 980715946

Contenu connexe

En vedette (20)

Chave de joelho, virilha e pé
Chave de joelho, virilha e péChave de joelho, virilha e pé
Chave de joelho, virilha e pé
 
17. COLUMNA TRAJÀ
17. COLUMNA TRAJÀ17. COLUMNA TRAJÀ
17. COLUMNA TRAJÀ
 
Le Quartier Vert
Le Quartier VertLe Quartier Vert
Le Quartier Vert
 
Reserva do Bosque
Reserva do BosqueReserva do Bosque
Reserva do Bosque
 
Vogue Residencial
Vogue ResidencialVogue Residencial
Vogue Residencial
 
DIE MARKTMEINUNG AUS STUTTGART
DIE MARKTMEINUNG AUS STUTTGARTDIE MARKTMEINUNG AUS STUTTGART
DIE MARKTMEINUNG AUS STUTTGART
 
Institucion educativa nuestra señora de belen
Institucion educativa nuestra señora de belenInstitucion educativa nuestra señora de belen
Institucion educativa nuestra señora de belen
 
45jaargetrouwd 124
45jaargetrouwd 12445jaargetrouwd 124
45jaargetrouwd 124
 
45jaargetrouwd 055
45jaargetrouwd 05545jaargetrouwd 055
45jaargetrouwd 055
 
Revisão simulado 1º ano a
Revisão simulado 1º ano aRevisão simulado 1º ano a
Revisão simulado 1º ano a
 
45jaargetrouwd 077
45jaargetrouwd 07745jaargetrouwd 077
45jaargetrouwd 077
 
Calendario
CalendarioCalendario
Calendario
 
Tution for military engineer services for 233 mate exam 2012 at cheap rate w...
Tution for military engineer services for 233 mate exam 2012  at cheap rate w...Tution for military engineer services for 233 mate exam 2012  at cheap rate w...
Tution for military engineer services for 233 mate exam 2012 at cheap rate w...
 
45jaargetrouwd 024
45jaargetrouwd 02445jaargetrouwd 024
45jaargetrouwd 024
 
Camy
CamyCamy
Camy
 
Finalização de gola das costas
Finalização de gola das costasFinalização de gola das costas
Finalização de gola das costas
 
Museo del prado
Museo del pradoMuseo del prado
Museo del prado
 
DIE MARKTMEINUNG AUS STUTTGART: Gipfel erklommen
DIE MARKTMEINUNG AUS STUTTGART: Gipfel erklommenDIE MARKTMEINUNG AUS STUTTGART: Gipfel erklommen
DIE MARKTMEINUNG AUS STUTTGART: Gipfel erklommen
 
3. lista grupo 3
3. lista grupo 33. lista grupo 3
3. lista grupo 3
 
45jaargetrouwd 043
45jaargetrouwd 04345jaargetrouwd 043
45jaargetrouwd 043
 

Similaire à Curso de Hacking Ético 2012 (CNHE)

Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)NPROS Perú
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)NPROS Perú
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013NPROS Perú
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingJaime Andrés Bello Vieda
 
Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013NPROS Perú
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Alonso Caballero
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...mauromaulinir
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Cobertura de Código con Tests Funcionales
Cobertura de Código con Tests Funcionales Cobertura de Código con Tests Funcionales
Cobertura de Código con Tests Funcionales atSistemas
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 

Similaire à Curso de Hacking Ético 2012 (CNHE) (20)

Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Ceh
CehCeh
Ceh
 
Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013
 
"Al rico" PHP
"Al rico" PHP"Al rico" PHP
"Al rico" PHP
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
Kali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdfKali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdf
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Cobertura de Código con Tests Funcionales
Cobertura de Código con Tests Funcionales Cobertura de Código con Tests Funcionales
Cobertura de Código con Tests Funcionales
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 

Plus de NPROS Perú

Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"NPROS Perú
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"NPROS Perú
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"NPROS Perú
 
Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"NPROS Perú
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".NPROS Perú
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"NPROS Perú
 
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...NPROS Perú
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)NPROS Perú
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)NPROS Perú
 

Plus de NPROS Perú (9)

Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"
 
Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)
 

Dernier

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Dernier (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Curso de Hacking Ético 2012 (CNHE)

  • 1. Curso de Hacking Ético 2012 Sitio Web: www.npros.com.pe :: Duración: 20 (Veinte) horas en total :: e-mail: cursos@npros.com.pe Celular: 948351218 - RPM: #948891476 - RPC: :: Modalidad: Presencial :: 980715946 Encuentre las fallas en sus redes y sistemas antes de que los chicos malos lo hagan Descripción: Temario: Las vulnerabilidades en seguridad, tales como • Mentalidad del Hacker Ético • Tipos de Hacking Ético configuraciones incorrectas, sistemas sin parches, • Limitaciones del Hacking Ético arquitecturas inadecuadas, continúan plagando las • Construyendo una Infraestructura de Pruebas organizaciones. Las empresas necesitan personas que • Definiendo las Reglas del Contrato y Alcance encuentren estas fallas de manera profesional, para ayudar a del Proyecto erradicarlas de la infraestructura tecnológica. Algunas • Temas legales de las Pruebas de Penetración • Reportes personas pueden tener habilidades en Pruebas de • Búsquedas WHOIS & Búsquedas DNS Penetración, Hacking Ético, o Evaluaciones de Seguridad, • Herramientas para encontrar vulnerabilidades pero muy pocas pueden aplicar estas habilidades con un con Buscadores régimen metódico de evaluaciones profesionales para • Tipos de escaneos • Consejos para el escaneo (tcpdump) ayudar incrementar el nivel de seguridad en las • Trazado de la Red organizaciones. Este curso enseña a los participantes la • Escaneo de Puertos a Profundidad con nmap manera de realizar Pruebas de Penetración a redes de forma • Huella del Sistemas Operativo satisfactoria para mejorar la postura de seguridad de la • Escaneo de Versiones con nmap y amap empresa. • Escaneo de Vulnerabilidades • Categorías de Exploits • Utilizando Metasploit Framework • Utilizando Meterpreter Shell de comandos vs. Acceso terminal Objetivos: • • Moviendo archivos con exploits entre plataformas Los participantes aprenderán a realizar un reconocimiento • Kung-fu con línea de comandos en Windows detallado, aprenderán sobre infraestructura del objetivo, • Las Contraseñas • Consejos para Atacar Contraseñas mediante investigación en blogs, buscadores, y redes • Bloqueo de Cuentas y estrategias para sociales. Luego se enfocará la atención en la fase de evitarlo escaneo, experimentando con algunas herramientas en • Adivinando contraseñas con THC-Hydra ejercicios prácticos. La fase de explotación incluye la • Formatos en la representación de contraseñas utilización de Frameworks de explotación, exploits manuales • Características de John The Ripper y otras tácticas valiosas, todo realizado con ejercicios • La herramienta Cain prácticos en un entorno de laboratorio controlado. El curso • Ataques con Rainbow Tables también mostrará como preparar un reporte ejecutivo. • Ataques Pass-the-hash contra Windows Durante el desarrollo del curso se incluyen ejercicios • Herramientas de Escaneo y Explotación para Aplicaciones Web prácticos para realizar una prueba de penetración contra una • Herramientas de manipulación para organización hipotética, siguiendo todos las fases Aplicaciones Web detalladas. • Revisión de los diferentes Ataques a Aplicaciones Web Para Mayor Información: www.npros.com.pe / Network Professional Security Perú - NPROS Perú S.A.C. cursos@npros.com.pe / 948351218 / RPM: #948891476 / RPC: 980715946
  • 2. Incluye: Dirigido a: • 1 (Una) Computadora para cada participante. (*) • Profesionales de Seguridad de la • 4 (Cuatro) Coffee Break(*) Información • Certificado de Asistencia (Al 70% de asistencia). • Administradores de Tecnologías de • Certificado NPROS Perú Hacking Ético - CNHE. (Al obtener Información 70% del examen). • Auditores de Tecnologías de Información • Profesionales en temas de Pruebas de Penetración y Hacking Ético Estudiantes de Informática, Sistemas, Materiales: • carreras afines de Universidades e Institutos • 2 (Dos) DVDs conteniendo: Máquina Virtual de BackTrack 5 R3 y Máquinas Virtuales para ejercicios (Windows & GNU/Linux). Diapositivas del Curso, Herramientas, Ejercicios, Laboratorios y Documentos de Referencia. • 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios impresos, Bloc de notas y Lapicero. (*) (*) Solo para los cursos presenciales. Programa 2012: Consulte nuestros cursos de capacitación Modalidad Fechas Horario personalizados para empresas. Presencial (Lima) Sábado 10 & Domingo Se 9:00am a 8:00pm 11 de Noviembre 2012 (20 Horas en total) Presencial (Trujillo) Consultar Consultar Inversión: Modalidad Presencial (Lima, Perú) Inversión (Incluye IGV) S/. 850 Soles CNHE Presencial (Trujillo, Perú) Consultar Certificado NPROS Perú Hacking Ético Número de Cuenta: Notas: Network Professional Security Perú - NPROS • Descuento para alumnos de NPROS Perú SAC y grupos de dos o más Perú S.A.C. participantes. • Consulte por los descuentos y cursos personalizados para empresas Banco de Crédito del Perú - BCP privadas o públicas. Cuenta en Soles: Cuenta en Dolares: 193 - 1712056 - 0 - 94 193 - 1739494 - 1 - 55 Aceptamos las principales Tarjetas de Crédito. Estamos en las Redes Sociales Otros Cursos: • Curso de Hacking Aplicaciones Web (CNHAW) • Curso de Cómputo Forense (CNCF) Para Mayor Información: www.npros.com.pe / Network Professional Security Perú - NPROS Perú S.A.C. cursos@npros.com.pe / 948351218 / RPM: #948891476 / RPC: 980715946