Curso: “Seguridad y Hacking Práctico I”

Hola a todos los cofrades, nosotros somos CualliSyS, una empresa dedicada a la difusión del software libre y difusión de este en varias de sus vertientes, hoy estamos realizando la convocatoria inicial para nuestro 2do Curso de “Seguridad y Hacking Práctico I”  2011, el cual se llevará a cabo los días:

10, 17 y 24 de Septiembre  del 2011, de  9:00 am – 2:00 pm con sede en la ciudad de México.

Ofrecemos una línea conformada por 4 diferentes cursos orientados a la seguridad en el siguiente enlace se puede leer la presentación del programa:

http://www.cuallisys.com/Cuallisys/Presentacion_Linea_Seguridad.pdf

El curso Seguridad y Hacking Práctico I” va dirigido a estudiantes y profesionales del TI, que no solo sientan interés por los temas relacionados con la seguridad informática, sino también deseen conocer como piensa y actúa un intruso…

Existen variadas formas de enfrentar los problemas de seguridad actuales. Ciertamente se ha demostrado que la más acertada es conocer la mentalidad del hacker, o en otras palabras, conocer detalladamente como piensa un hacker, como actúa, así como las técnicas y metodologías utiliza para tomar ventaja de las vulnerabilidades actuales y con esto alcanzar sus objetivos. Pensando en esto, el curso de “Seguridad y Hacking Práctico” fue creado para los profesionales de IT, analistas de seguridad y administradores de sistemas y/o red que desean comprender, entender y analizar qué es lo que realmente sucede cuando se realiza un ataque, qué vulnerabilidades son explotadas y cuales son los objetivos claros de un ataque.

El curso de “Seguridad y Hacking Practico” se encuentra dividido en 2 partes, en su conjunto, brinda una perspectiva efectiva y completa sobre los problemas de seguridad lógica mediante un acercamiento de pensamiento lateral a la seguridad de sistemas, combinando los fundamentos del hacking ético con un análisis en profundidad de las áreas más críticas.

Este curso está orientado a profesionales de IT que desean aprender las distintas técnicas ofensivas para vulnerar sistemas utilizadas por los hackers para comprometer la infraestructura lógica y aplicativa de una organización. El curso está diseñado tanto para aquellos que ya han adquirido las bases sobre hacking y seguridad como para aquellos que recién están acercándose a este tema por primera vez, y desean adquirir una base de conocimientos comprensiva y solidas habilidades practicas.

El contenido de la primera parte de este curso es el siguiente:

0. Introducción general
1. Conceptos imprescindibles

  • Organización de Internet
  • Protocolos a nivel de Red
  • Protocolos a nivel de Transporte
  • Protocolos a nivel de Aplicación
  • Arquitectura DMZ
  • Anatomía de un ataque

2. Rastreo

  • Determinando el objetivo: Determinar el alcance de actividades, búsqueda abierta de fuentes
  • Enumeración de Red: Consulta de registros, empresa y dominio (whois), consulta POC
  • Instrumentos basados en la Web: Google, Netcraft, Visualroute.
  • Análisis DNS: Transferencias de zona
  • Reconocimiento de Red: Trazado de ruta

3. Exploración

  • Determinación del S.O.:Barridos de Ping de la red, consultas icmp (fping,nmap)
  • Determinación de servicios en ejecución: strobe, udp_scan, netcat, nmap
  • Detección Activa y Pasiva: Rastreo de pilas activo, Rastreo de pilas pasivo (nmap, telnet)
  • Herramientas automáticas de descubrimiento: zenmap, nessus

4. Enumeración

  • Captura Básica de titulares: Telnet, netcat
  • Enumeración de Servicios Comunes de Red: SMTP,transferencias de zona, Finger TCP/UDP, enumeración NFS,HTTP,TFTP.
  • Contramedidas para la enumeración.

5. Tecnicas de Spoofing

  • Arp-spoof: Ettercap
  • ip-spoof: Hping3

6. Rootkits (teoría y funcionamiento)
7. Troyanos

  • Ejemplos Troyanos nativos Windows (BackOrifice, Netbus, SubSeven)
  • Troyanos a la medida: Conceptos y ejemplos
  • Contramedidas de puertas traseras

8. Exploits (teoría)

  • Exploit the stack: Explicación Básica
  • Debugging Básico Windows: WinDBG, OllyDBG
  • Debugging Básico Linux: GDB

El curso tiene una duración de 15 hrs divididas en 3 días, los detalles del curso, tiempos, temario y costos se encuentran disponibles aquí:

http://www.cuallisys.com/Cuallisys/temario_Seg_detallado_I.pdf

El curso se imparte a grupos reducidos con un maximo de 10 participantes, incluye, manual conceptual, manual de prácticas, el equipo necesario para llevar a cabo los ejercicios propuestos y diploma de participación. El costo de recuperación para este curso es de $3160.00 M.N.

Si estas interesado a continuación se presentan nuestros datos de contacto:

Teléfono de oficina: (01 55) 5533-2192
Móvil: 044 55 5252-9305
E-mail: soporte@cuallisys.com
Página Web: www.cuallisys.com (.mx)

A continuación presentamos los temarios completos:

  • Administración Linux 1 —- http://www.cuallisys.com/Cuallisys/temario_linux_adm1.pdf
  • Seguridad y hacking Practico I — http://www.cuallisys.com/Cuallisys/temario_Seg_detallado_I.pdf
  • Seguridad y hacking Practico II — http://www.cuallisys.com/Cuallisys/temario_Seg_detallado_II.pdf
  • Escribiendo Exploits —- http://www.cuallisys.com/Cuallisys/temario_escribiendo_exploits.pdf

Muchas gracias por el tiempo y esperamos vernos pronto.


0 votes, average: 0.00 out of 50 votes, average: 0.00 out of 50 votes, average: 0.00 out of 50 votes, average: 0.00 out of 50 votes, average: 0.00 out of 5 (0 votes, average: 0.00 out of 5)
You need to be a registered member to rate this post.
Loading...
Clasificados, Convocatorias, Programacion, Seguridad, Seguridad Informática, Sistemas Operativos, software libre, Tecnología, ¿Qué hacer en mi tiempo libre? | RSS 2.0 |     788 views

RSS feed

Comments »

No comments yet.

Name (required)
E-mail (required - never shown publicly)
URI
Your Comment (smaller size | larger size)
You may use <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> in your comment.

Trackback responses to this post