Saltear al contenido principal
Contáctanos (55) 55 7703-4964 (55) 1049-9180

Curso Hacking y Prevención de Ataques

El presente curso le permitirá al participante desarrollar habilidades y destrezas en técnicas de hacking, conocer los dispositivos y herramientas utilizados por los ciber delincuentes al intentar vulnerar la seguridad de una empresa y las principales medidas que se pueden utilizar para mitigar estos ataques.

CONTACTANOS

(52) 551049-9180

DURACIÓN

40 horas

MODALIDAD

Híbrido (Presencial y en línea con clases en vivo)

ALUMNOS CAPACITADOS

436 Alumnos

Lo que aprenderás

  • ¿Qué es un Ransomware y como se propaga?
  • Introducción al uso de herramientas de Backup – Bacula.
  • Instalación de Kali Linux.
  • ¿Cómo funciona la inyección de código?
  • Explotando vulnerabilidades SQLMAP.
  • ¿Qué es OWASP?
  • SQLMAP: Automatizando ataques.
  • Introducción a ataques XSS (Cross Site Scripting).
  • TOP 10 Application Security Risks: Riesgos y mitigaciones.
  • Técnicas de Post Explotación.
  • Seguridad en los aplicativos / Desarrollo / Base de Datos.
  • ¿Qué es Rubber Docky?

Temario del curso

Tema 1: La moda Ransomware: vectores de infección, medidas para evitar su propagación y mitigación
1.1 Definición
1.2 Medio de propagación
1.3 Casos recientes
1.4 Virus en Linux
1.5 Uso de WSUS para mantener al día las actuaciones en Windows
1.6 Uso del System Center
1.7 Brevísima introducción al uso de herramientas de Backup – Bacula
1.8 Windows vs Linux (sistemas operativos basados en Unix)
Tema 2: Instalación de herramientas necesarias para el curso
2.1 Instalación de Linux Ubuntu
2.2 Instalación de Kali Linux
2.3 Instalación de Windows Desktop
2.4 Instalación de Windows Servers
Tema 3: Conocer técnicas de ataque y penetración de un sitio / portal web mediante el uso de Inyección SQL (SQLi)
3.1 Vector de ataque: Google Dorks
3.2 Antecedentes
3.3 ¿Cómo funciona la inyección de código?
3.4 Buscando vulnerabilidades con Google Dorks
3.5 Ubicando a nuestra víctima
3.6 SQLMAP: Automatizando ataques
3.7 Instalación de SQLMAP
3.8 Explotando vulnerabilidades SQLMAP
3.9 Otros ataques: Brevísima introducción a ataques XSS (Cross Site Scripting)
Tema 4: Conocer las técnicas que permiten mitigar ataques de un sitio / portal web mediante el uso de Inyección SQL (SQLi)
4.1 Validación de código
4.2 ¿Qué es OWASP?
4.3 TOP 10 Application Security Risks: Riesgos y mitigaciones
4.4 Ante este escenario: ¿Qué tenemos? ¿Qué queremos?
4.5 Modelos de desarrollo: Tradicional vs Agile
4.6 Mitigando riesgos:
4.6.1 Cifrando contenidos
4.6.2 Credenciales
4.6.3 Uso de configuraciones predeterminadas
4.6.4 Herramientas de análisis de vulnerabilidades
4.7 Seguridad en los aplicativos / Desarrollo / Base de Datos
4.8 WAF (Web Application Firewalls)
Tema 5: Describir técnicas de explotación de Windows Servers o Desktop mediante el uso de la última vulnerabilidad crítica descubierta CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP
5.1 ¿Qué es CVE-2019-0708 – BlueKeep?
5.2 ¿Existe exposición de servicios RDP a Internet?
5.3 Métodos de detección de la vulnerabilidad
5.4 Prueba de concepto en vivo
5.5 Técnicas de Post Explotación:
5.5.1 Subir / Descargar archivos desde el Servidor / Desktop vulnerado
5.5.2 Tomando pantallas
5.5.3 Ejecutando comandos dentro del Servidor / Desktop vulnerado
Tema 6: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows Server o Desktop el uso de la última vulnerabilidad crítica descubierta CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP
6.1 ¿Cómo protejo mi organización de este ataque?
6.2 Service Packs necesarios
6.3 Otras técnicas
Tema 7: Describir técnicas de explotación de Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz
7.1 Vector de ataque Rubber Ducky
7.2 Presentación y descripción de las herramientas:
7.2.1 ¿Qué es Rubber Docky?
7.2.2 ¿Qué es mimikatz?
7.3 Obteniendo contraseñas de Windows con mimikatz
7.4 Ejecutando pantallazo azul de la muerte con mimikatz
7.5 Instalación y configuración del Rubber Docky como vector de ataque
7.6 Ejecución automática del ataque con Rubber Docky
Tema 8: Describir técnicas de explotación de Windows clásicas mediante el uso de Raspberry Py y metasploit framework
8.1 Vector de ataque archivo infectado
8.2 Presentación del dispositivo
8.3 Presentación del ataque:
8.4 Creando el archivo malicioso
8.5 Entrega del archivo malicioso
8.6 Tomando el control del sistema operativo
8.7 Técnicas de Post explotación – Repaso
Tema 9: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows mediante el uso de Raspberry Py y metasploit framework
9.1 Ingeniería Social: El ser humano como el eslabón más débil de la cadena en la ciberseguridad
9.2 Revisión técnica del sistema operativo infectado
Tema 10: Conocer técnicas de ataque, penetración y explotación de un teléfono Android
10.1 Vector de ataque: APPs infectadas
10.2 Creación de la APP infectada
10.3 Entrega del archivo malicioso
10.4 Tomando el control del sistema operativo
10.5 Técnicas de Post explotación – Repaso

Audiencia

Dirigido principalmente a administradores de servidores, lideres de proyecto, desarrolladores web así como:

  • Personal interesado en actualizar sus conocimientos e incrementar sus competencias laborales.
  • Empresas que buscan capacitar a su personal en la instalación configuración e implementación de servidores Linux.
  • Universidades que requieren actualizar su oferta académica.

Entregables

  • Diploma de participación con valor curricular.
  • Acceso a documentación en línea.
  • 30 días de soporte técnico vía correo electrónico al finalizar el curso.
  • Evaluación al iniciar y al terminar el curso y entrega de documento que avale el incremento de competencias.

Prerequisitos

Se esperan habilidades técnicas básicas por parte del usuario con aplicaciones informáticas en algunos sistemas operativos.

Conocimientos generales en:

  • Redes y protocolos de comunicación.
  • Sistemas operativos.
  • Arquitectura de computadoras.
  • Conocimientos básicos en Linux.

Acerca del curso

Curso Fecha Horario Lugar
Hacking y Prevención de Ataques 26,27 de Agosto, 2,3,9,10,16,17,23 y 24 de Septiembre de 2022 Viernes: 19:00 a 22:00 hrs Sábado: 9:00 a 14:00 hrs Viernes: Aula virtual Sábado: En salón de clase

DURACIÓN
40 horas

¿Qué pasa si no puedo asistir a una clase, las clases quedan grabadas?

Si, todas las clases quedan grabadas y publicadas en forma inmediata.

¿Puedo hacer preguntas por voz o por chat en las clases?

Si, los cursos son impartidos a través del software de video conferencia Zoom.

¿Los manuales, videos, tareas y presentaciones del curso puedo descargarlos?

¡Si! todos los PDFs son siempre en español, completos, actualizados, descargables e imprimibles.

¿Puedo enviar preguntas al profesor por email o whatsapp?

¡Si! Todas tus preguntas serán atendidas, además contarás con 30 días de soporte después de curso.

¿Qué pasa si se corta la conexión durante la transmisión de la clase en vivo?

La clase se repone completa. No es algo que ocurra, pero PUEDE pasar. ¡Mejor prevenir!

Paga tu curso en mensualidades sin intereses con o sin tarjeta de crédito, te enviamos la propuesta completa

* Campo obligatorio




    Artículos destacados

    Encabezado

    1 Julio, 2022

    Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua

    VER MÁS
    Encabezado

    1 Julio, 2022

    Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua

    VER MÁS
    Encabezado

    1 Julio, 2022

    Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua

    VER MÁS
    Encabezado

    1 Julio, 2022

    Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua

    VER MÁS
    Estas empresas ya trabajan con nosotros

    Nuestra mejor publicidad es la opinión de nuestros alumnos

    Tome el curso en línea con profesor en vivo y me pareció una excelente opción para capacitarme, Destaco la dedicación, el conocimiento. amabilidad y disposición del profesor, asi como el sistema de video conferencia con el cual fue impartido el curso.

    No tenia conocimiento en Linux, en el curso de administración de servidores aprendí desde 0 como configurar y administrar servidores en Debian y CentOS. Excelente forma de y paciencia para enseñar.

    Excelente capacitación de preparación para una certificación tan importante como es GNU/Linux, como también la calidad del personal del equipo de trabajo, bendiciones y éxito para uds.

    Excelente atención, muy buen trato, total dedicación a la hora de explicar los puntos a tratar y mucho mas.

    Vive la experiencia de nuestros cursos

    Alianzas Estratégicas

    Ciudad de México, CDMX
    (55) 7703-4964
    (55) 1049-9180
    capacitacion@clibre.mx

    Horario de atención
    Lunes a Viernes: 10:00 a 19:00 hrs
    Sábado: 10:00 a 14:00 hrs

    Contáctanos

    * Campo obligatorio