Las computadoras alrededor del mundo están siendo sistemáticamente victimizadas por atacantes. Este no es sólo un hackeo generalizado, está siendo ejecutado tan fácilmente que, en 20 minutos los atacantes comprometen un sistema, roban todo lo valioso y borran completamente su información.
El objetivo de Ethical Hacker es ayudar a la organización a tomar medidas preventivas en contra de agresiones maliciosas, atacando el sistema por sí mismo, pero dentro de los límites legales permitidos.
Esta clase llevará al participante a un entorno interactivo, donde se le mostrará como explorar, probar, «hackear» y asegurar sus propios sistemas.
El entorno intensivo del laboratorio da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad.
Los estudiantes empezarán por entender cómo funcionan las defensas periféricas y posteriormente serán llevados a explorar y atacar sus propias redes; ninguna red real es dañada. También los estudiantes aprenden cómo los intrusos escalan privilegios y qué pasos se pueden tomar para asegurar un sistema.
Los estudiantes además aprenderán sobre Ingeniería Social, Ataques DDoS, Sobrecarga de Memoria y Creación de Virus. Cuando el estudiante termina este curso intensivo, tiene entendimiento y experiencia en Ethical Hacking.
Dirigido a: Profesionales de las áreas de Ciencias y Tecnologías de la Información y Comunicación, incluyendo ingenieros de software, ingenieros en sistemas, ingenieros en ciencias computacionales y afines, así como estudiantes de los últimos semestres de estas carreras que busquen mejorar su perfil profesional; directores y jefes de las áreas de sistemas en empresas de cualquier ramo, así como personal de dichos departamentos que busquen especializarse en el ramo de seguridad cibernética.
Con 16 años de experiencia en sólidas técnicas de Pruebas de Penetración y habilidades de ciberseguridad. Esto le permite realizar auditorías con el fin de brindar recomendaciones para proteger la información de las organizaciones contra amenazas y reducir el riesgo de ataques de Hackers desde dentro y fuera de las mismas.
El Sr. Baby ha brindado servicios de consultoría y seguridad a entidades secretas del Gobierno de Israel, conocido en el mundo underground de la comunidad de hackers éticos por el nombre de Undef. El Sr. Baby se especializa en diseñar redes seguras y en detectar covert channels.
Días de Estrategia
Horas de Entrenamiento
a) Uso básico de Linux y comandos básicos para poder usar Kali Linux.
a) Búsqueda de rangos de IP del objetivo.
b) Búsqueda de información sobre el objetivo.
c) Relevamiento de servidores DNS.
d) Zone transfer.
e) Uso de diferentes tools todos dentro de Kali Linux.
f ) Maltego
a) Uso de escaneadores de puertos.
b) Nmap y Nmap scripts.
c) Escaneo de vulnerabilidades.
d) Búsqueda de exploits y lanzamiento de los mismos contra el target.
e) Ataques de fuerza bruta.
a) Ejecución de client Side Attacks.
b) Hacking a través del Browser de nuestro objetivo.
c) SET Tool.
a) Uso de MetaSploit para lanzar exploits.
a) Cómo realizar un ataques SQL injection en vivo.
b) Sql Map.
a) Hacking se servidores FTP.
b) Hacking de Routers.
c) Cómo hackear cuentas de mail.
d) ARP spoffing en vivo.
Uso de Kali Linux y hardware dedicado para hackear WPA Y WEP
en vivo.
1.- Llenar solicitud de inscripción y enviar a nuestro e-mail:
contacto@americantraining.com
2.-Realice transferencia electrónica a nombre de: AMERICAN TRAINING COMPANY LLC. Banco: JP MORGAN CHASE BANK NA. Cuenta: 576216136. Swift: CHASUS33
You should choose a search result page. You can choose the page from the Theme Options > Events > Event Search Results Page option.
Este sitio usa cookies. Obtenga más información sobre las cookies y cómo puede rechazarlas.