08, 09 y 10 de octubre 2020 - SEMINARIO INTERNACIONAL
EthicalHacking
Hotel Fiesta Americana Reforma - Ciudad de México
Días
Horas
Minutos
Segundos
Acerca del Evento

Las computadoras alrededor del mundo están siendo sistemáticamente victimizadas por atacantes. Este no es sólo un hackeo generalizado, está siendo ejecutado tan fácilmente que los atacantes comprometen un sistema, roban todo lo valioso y borran completamente su información en 20 minutos.

El objetivo de Ethical Hacker es ayudar a la organización a tomar medidas preventivas en contra de ataques maliciosos atacando el sistema por si mismo, pero manteniéndose dentro de los límites legales permitidos. Esta filosofía resulta de la práctica probada: Para atrapar a un ladrón debes pensar como un ladrón. Así como la tecnología avanza y la organización depende cada vez más de esta, la protección de los activos de información se ha convertido en un componente crítico de supervivencia. Si el «hackeo» involucra creatividad y un pensamiento «out-of-the-box», entonces las pruebas de vulnerabilidad y auditorias de seguridad no aseguran un blindaje en la seguridad de la organización. Para asegurar que las organizaciones han protegido adecuadamente sus activos de información, deben adoptar un enfoque de defensa profundo. En otras palabras, deben penetrar sus redes y evaluar su nivel de seguridad frente a las vulnerabilidades y la exposición. La definición de un Ethical Hacker es muy similar a la de una prueba de penetración. El Ethical Hacker es un individuo que pertenece a la organización y en quien puede confiarse para hacer un intento de penetración en sus redes y/o sistemas computacionales, usando los mismos métodos que un Hacker. El Hackeo es considerado una traición en los Estados Unidos y muchos otros países. Cuando este es realizado por solicitud y bajo un contrato entre un Ethical Hacker y una organización, es legal.

3
Días de Estrategia
18
Horas de Entrenamiento
Objetivos Generales del Programa

Esta clase llevará al participante a un entorno interactivo, donde se le mostrará como explorar, probar, «hackear» y asegurar sus propios sistemas. El entorno intensivo del laboratorio da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad. Los estudiantes empezarán por entender cómo funcionan las defensas periféricas y posteriormente serán llevados a explorar y atacar sus propias redes; ninguna red real es dañada. Luego los estudiantes aprenden como los intrusos escalan privilegios y que pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre, Ingeniería Social, Ataques DDoS, Sobrecarga de Memoria y Creación de Virus. Cuando el estudiante termina este curso intensivo, tiene entendimiento y experiencia en Ethical Hacking.

 

Dirigido a:


Profesionales de las áreas de Ciencias y Tecnologías de la Información y Comunicación, incluyendo ingenieros de software, ingenieros en sistemas, ingenieros en ciencias computacionales y afines, así como estudiantes de los últimos semestres de estas carreras que busquen mejorar su perfil profesional; directores y jefes de las áreas de sistemas en empresas de cualquier ramo, así como personal de dichos departamentos que busquen especializarse en el ramo de seguridad cibernética.

Ponente Internacional en Seguridad Informática

Ing. Juan Baby, CEH, Cissp.

Especialista Israelí en seguridad informática, con 16 años de experiencia en sólidas técnicas de Penetration Test, habilidades y métodos de operaciones. Amplia formación en tecnologías de seguridad de la información y certificaciones internacionales. CTO Tobesecurity. Estudios Universitarios: La universidad hebrea de Jerusalén- ingeniería de sistemas.

Certificados:

Técnico capacitado (A+) MCSE (Microsoft) CCNA (Cisco) CCSA (Check Point) SCSA (Sun Microsystems) CISSP (ISC2) Certified Ethical Hacker (CEH).

Experiencia:

– Consultor de seguridad informática para el IDF (Israel Defence Force) Las Fuerzas Armadas Israelíes.
– Parte del equipo de CIRT de Enterasys Networks, asegurar soluciones inalámbricas para el Gobierno Americano.
– Consultoría de seguridad informática para el “Knesset” – Parlamento Israelí.
– Armado e implementación de una red separada y segura para el Ministerio de Comercio contratado por el Gobierno Griego.
– Consultor de seguridad informática para la casa rosada (sede del poder ejecutivo) del Gobierno de Argentina.
– Instructor de seguridad informática para el ejército Peruano.

CIO en ToBe Security:

– Ethical Hacker para Amazon en Estados Unidos.
– Ethical Hacker para eBay en Estados Unidos.
– Ethical Hacker para Coca-Cola en Estados Unidos.

Temario del Curso

a) Uso básico de Linux y comandos básicos para poder usar Kali Linux.

a) Búsqueda de rangos de IP del objetivo
b) Búsqueda de información sobre el objetivo
c) Relevamiento de servidores DNS
d) Zone transfer
e) Uso de diferentes tools todos dentro de Kali Linux
f) Maltego

a) Uso de escaneadores de puertos
b) Nmap y Nmap scripts
c) Escaneo de vulnerabilidades
d) Búsqueda de exploits y lanzamiento de los mismos contra el target
e) Ataques de fuerza bruta

a) Ejecución de client Side Attacks
b) Hacking a través del Browser de nuestro objetivo
c) SET Too

a) Uso de MetaSploit para lanzar exploits.

a) Cómo realizar un ataques SQL injection en vivo
b) Sql Map

a) Hacking se servidores FTP
b) Hacking de Routers
c) Cómo hackear cuentas de mail
d) ARP spoffing en vivo

Uso de Kali Linux y hardware dedicado para hackear WPA Y WEP
en vivo.

Ethical Hacking
Seminario Internacional
08, 09 y 10 de octubre 2020 - Ciudad de México
¡Reserve Ahora!
En Estados Unidos no se paga IVA por la educación.
Inversión
USD 1,050.00
Oferta especial
hasta el 31 de julio
USD 2,520.00
Oferta especial
hasta el 31 de julio

OTRAS FORMAS DE PAGO:

1.- Llenar solicitud de inscripción y enviar a nuestro e-mail:
contacto@americantraining.com

2.-Realice transferencia electrónica a nombre de: AMERICAN TRAINING COMPANY LLC.
Banco: JP MORGAN CHASE BANK NA. Cuenta: 576216136. Swift: CHASUS33
Plaza: NUEVA YORK

Contáctenos para más Información
Si desea conocer más detalles sobre este curso, no dude en escribirnos.