Menú

Descripción del curso

CURSO ONLINE  HACKING 1.0

hacker (1)

El curso tiene por objetivo sensibilizar al asistente y presentarle distintos enfoques de ataques que son realizados hacia usuarios corporativos, universitarios o de casas, para que pueda eventualmente reconocer estos ataques y tomar acciones tanto preventivas como reactivas ante este tipo de incidencias.

El curso online proveerá al asistente un acercamiento al mundo del hacking ético y de la (IN)Seguridad corporativa. Mostrará cómo se mueven los criminales informáticos en el mercado negro y porque están empezando a atacar a diversas empresas peruanas y latinoamericanas. Proveerá a su vez el conocimiento necesario para poder entender las intenciones de estos hackers maliciosos y así poder anticipar algunas de sus técnicas que podrían estar dirigidas a su empresa.

Se harán una serie de demostraciones prácticas (Hacking en vivo) con la finalidad de que el participante obtenga un concepto claro y real de lo que podría suceder en una empresa en la cual hay alguna persona con fines maliciosos y que tiene acceso físico a alguna de las computadoras de la red.

El curso consta de partes tanto teóricas como prácticas. Se proveerán a los alumnos las herramientas necesarias para hacer las pruebas que se realizan a medida que el profesor realiza la

explicación.

Modalidad: Online
Sistema de e-learning online con videocursos, documentación y tareas para comprender el contenido en su totalidad.
Duración: 4 semanas
Siguiente lanzamiento: 31 de Oct
Horario: el alumno puede entrar y aprender en el momento que tenga disponibilidad de tiempo. El sistema estará completamente disponible todo el mes.
Costo: S/ 500.00 nuevos soles
Entregables: Diapositivas, herramientas y Certificado Digital.
Inscripciones: CLICK AQUI
Para mas informacion:
cursos@enhacke.com o al fb enhacke
Temario

Sesión 1
-Protección usual en sistemas windows.
-Ataques a los sistemas de autenticacion de windows.
-Obtención de información del sistema accedido.
-Implementacion de un keylogger y monitorizador de eventos.
-Ataque realizados con y hacia las memorias USB.

Sesión 2
-Tipos de troyanos.
-Tipos de conexion, por y contras.
-Configuración de troyanos.
-Configuración de la conectividad hacia el servidor.
-Funcionalidades y características principales del troyano.

Sesión 3
-Definición de google hacking.
-Operadores Básicos.
-Búsqueda avanzadas de información.
-Búsqueda de servidores vulnerables a través de google.

Sesión 4
-Locacalizacion de vulnerabilidades.
-Configuración de herramientas.
-Explotación de vulnerabilidades de inyección SQL y XSS
-Obtención de información sensible.