Saltear al contenido principal
Contáctanos (55) 55 7703-4964 (55) 1049-9180

Curso Hacking y Prevención de Ataques

El presente curso le permitirá al participante desarrollar habilidades y destrezas en técnicas de hacking, conocer los dispositivos y herramientas utilizados por los ciber delincuentes al intentar vulnerar la seguridad de una empresa y las principales medidas que se pueden utilizar para mitigar estos ataques.

Aprendelibre Linux Essentials
CUÁNTO CUESTA

Desde 10,000 MXN, consulta AQUI

DURACIÓN

40 horas

MODALIDAD

Híbrido (Presencial y en línea con clases en vivo)

ALUMNOS CAPACITADOS

436 Alumnos

Objetivos
Del Curso

  • ¿Qué es un Ransomware y como se propaga?
  • Introducción al uso de herramientas de Backup – Bacula.
  • Instalación de Kali Linux.
  • ¿Cómo funciona la inyección de código?
  • Explotando vulnerabilidades SQLMAP.
  • ¿Qué es OWASP?
  • SQLMAP: Automatizando ataques.
  • Introducción a ataques XSS (Cross Site Scripting).
  • TOP 10 Application Security Risks: Riesgos y mitigaciones.
  • Técnicas de Post Explotación.
  • Seguridad en los aplicativos / Desarrollo / Base de Datos.
  • ¿Qué es Rubber Docky?

Temario del curso

Tema 1: La moda Ransomware: vectores de infección, medidas para evitar su propagación y mitigación
1.1 Definición
1.2 Medio de propagación
1.3 Casos recientes
1.4 Virus en Linux
1.5 Uso de WSUS para mantener al día las actuaciones en Windows
1.6 Uso del System Center
1.7 Brevísima introducción al uso de herramientas de Backup – Bacula
1.8 Windows vs Linux (sistemas operativos basados en Unix)
Tema 2: Instalación de herramientas necesarias para el curso
2.1 Instalación de Linux Ubuntu
2.2 Instalación de Kali Linux
2.3 Instalación de Windows Desktop
2.4 Instalación de Windows Servers
Tema 3: Conocer técnicas de ataque y penetración de un sitio / portal web mediante el uso de Inyección SQL (SQLi)
3.1 Vector de ataque: Google Dorks
3.2 Antecedentes
3.3 ¿Cómo funciona la inyección de código?
3.4 Buscando vulnerabilidades con Google Dorks
3.5 Ubicando a nuestra víctima
3.6 SQLMAP: Automatizando ataques
3.7 Instalación de SQLMAP
3.8 Explotando vulnerabilidades SQLMAP
3.9 Otros ataques: Brevísima introducción a ataques XSS (Cross Site Scripting)
Tema 4: Conocer las técnicas que permiten mitigar ataques de un sitio / portal web mediante el uso de Inyección SQL (SQLi)
4.1 Validación de código
4.2 ¿Qué es OWASP?
4.3 TOP 10 Application Security Risks: Riesgos y mitigaciones
4.4 Ante este escenario: ¿Qué tenemos? ¿Qué queremos?
4.5 Modelos de desarrollo: Tradicional vs Agile
4.6 Mitigando riesgos:
4.6.1 Cifrando contenidos
4.6.2 Credenciales
4.6.3 Uso de configuraciones predeterminadas
4.6.4 Herramientas de análisis de vulnerabilidades
4.7 Seguridad en los aplicativos / Desarrollo / Base de Datos
4.8 WAF (Web Application Firewalls)
Tema 5: Describir técnicas de explotación de Windows Servers o Desktop mediante el uso de la última vulnerabilidad crítica descubierta CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP
5.1 ¿Qué es CVE-2019-0708 – BlueKeep?
5.3 Métodos de detección de la vulnerabilidad
5.2 ¿Existe exposición de servicios RDP a Internet?
5.4 Prueba de concepto en vivo
5.5 Técnicas de Post Explotación:
5.5.1 Subir / Descargar archivos desde el Servidor / Desktop vulnerado
5.5.2 Tomando pantallas
5.5.3 Ejecutando comandos dentro del Servidor / Desktop vulnerado
Tema 6: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows Server o Desktop el uso de la última vulnerabilidad crítica descubierta CVE-2019-0708 - BlueKeep - Remote Desktop - Protocolo RDP
6.1 ¿Cómo protejo mi organización de este ataque?
6.2 Service Packs necesarios
6.3 Otras técnicas
Tema 7: Describir técnicas de explotación de Windows mediante el uso de dispositivos externos Rubber Ducky y mimikatz
7.1 Vector de ataque Rubber Ducky
7.2 Presentación y descripción de las herramientas:
7.2.1 ¿Qué es Rubber Docky?
7.2.2 ¿Qué es mimikatz?
7.3 Obteniendo contraseñas de Windows con mimikatz
7.4 Ejecutando pantallazo azul de la muerte con mimikatz
7.5 Instalación y configuración del Rubber Docky como vector de ataque
7.6 Ejecución automática del ataque con Rubber Docky
Tema 8: Describir técnicas de explotación de Windows clásicas mediante el uso de Raspberry Py y metasploit framework
8.1 Vector de ataque archivo infectado
8.2 Presentación del dispositivo
8.3 Presentación del ataque:
8.4 Creando el archivo malicioso
8.5 Entrega del archivo malicioso
8.6 Tomando el control del sistema operativo
8.7 Técnicas de Post explotación – Repaso
Tema 9: Conocer las técnicas que permiten mitigar ataques de un sistema operativo Windows mediante el uso de Raspberry Py y metasploit framework
9.1 Ingeniería Social: El ser humano como el eslabón más débil de la cadena en la ciberseguridad
9.2 Revisión técnica del sistema operativo infectado
Tema 10: Conocer técnicas de ataque, penetración y explotación de un teléfono Android
10.1 Vector de ataque: APPs infectadas
10.2 Creación de la APP infectada
10.3 Entrega del archivo malicioso
10.4 Tomando el control del sistema operativo
10.5 Técnicas de Post explotación – Repaso
Chaak Linux
Conoce nuestros planes de financiamiento, te enviamos la propuesta completa por email

* Campo obligatorio



Acerca del curso

Curso Fecha Horario Lugar
Hacking y Prevención de Ataques 26 y 27 de Noviembre,3,4,10,11,17 Y 18 de Diciembre de 2021 Viernes: 19:00 a 22:00 hrs Sábado: 9:00 a 16:00 hrs Híbrido (Presencial y en línea con profesor en vivo)

DURACIÓN
40 horas

¿Qué pasa si no puedo asistir a una clase, las clases quedan grabadas?

Si, todas las clases quedan grabadas y publicadas en forma inmediata.

¿Puedo hacer preguntas por voz o por chat en las clases?

Si, los cursos son impartidos a través del software de video conferencia Zoom.

¿Los manuales, videos, tareas y presentaciones del curso puedo descargarlos?

¡Si! todos los PDFs son siempre en español, completos, actualizados, descargables e imprimibles.

¿Puedo enviar preguntas al profesor por email o whatsapp?

¡Si! Todas tus preguntas serán atendidas, además contarás con 30 días de soporte después de curso.

¿Qué pasa si se corta la conexión durante la transmisión de la clase en vivo?

La clase se repone completa. No es algo que ocurra, pero PUEDE pasar. ¡Mejor prevenir!

Audiencia

Dirigido principalmente a administradores de servidores, lideres de proyecto, desarrolladores web así como:

  • Personal interesado en actualizar sus conocimientos e incrementar sus competencias laborales.
  • Empresas que buscan capacitar a su personal en la instalación configuración e implementación de servidores Linux.
  • Universidades que requieren actualizar su oferta académica.

Entregables

  • Diploma de participación con valor curricular.
  • Acceso a documentación en línea.
  • 30 días de soporte técnico vía correo electrónico al finalizar el curso.
  • Evaluación al iniciar y al terminar el curso y entrega de documento que avale el incremento de competencias.

Prerequisitos

Se esperan habilidades técnicas básicas por parte del usuario con aplicaciones informáticas en algunos sistemas operativos.

Conocimientos generales en:

  • Redes y protocolos de comunicación.
  • Sistemas operativos.
  • Arquitectura de computadoras.
  • Conocimientos básicos en Linux.
65%

de los servidores en el mundo

UTILIZAN APACHE COMO SERVIDOR WEB (HTTP Y HTTPS)

94%

del top 500 de super computadoras

EN EL MUNDO TIENEN INSTALADO LINUX COMO SISTEMA OPERATIVO

99%

de las grandes empresas

COMO GOOGLE, TWITTER, FACEBOOK Y AMAZON FUNCIONAN CON LINUX

Nuestros clientes
Desarrolla habilidades y destrezas en técnicas de hacking para aprender a implementar la seguridad en tus servidores.

Nuestros alumnos opinan

Tome el curso en línea con profesor en vivo y me pareció una excelente opción para capacitarme, Destaco la dedicación, el conocimiento. amabilidad y disposición del profesor, asi como el sistema de video conferencia con el cual fue impartido el curso.

Avatar

No tenia conocimiento en Linux, en el curso de administración de servidores aprendí desde 0 como configurar y administrar servidores en Debian y CentOS. Excelente forma de y paciencia para enseñar.

Avatar

Excelente capacitación de preparación para una certificación tan importante como es GNU/Linux, como también la calidad del personal del equipo de trabajo, bendiciones y éxito para uds.

Avatar

Excelente atención, muy buen trato, total dedicación a la hora de explicar los puntos a tratar y mucho mas.

Avatar

Vive la experiencia de nuestros cursos

Alianzas Estratégicas
Linux Platinium
Red Hat Ready
Asociacion Iot Mexico

Ciudad de México, CDMX
(55) 7703-4964
(55) 1049-9180
[email protected]

Horario de atención
Lunes a Viernes: 10:00 a 19:00 hrs
Sábado: 10:00 a 14:00 hrs

Contáctanos

* Campo obligatorio