Curso de Ethical Hacking: Seguridad LAN y Automatización Móviles
Envianos tus datos y te compartimos toda la información, precios y promos de los cursos que te interesan.
Objetivo
Formar al alumno para que conozca medios de engaño existentes a través de la telefonía celular moderna y las computadoras. Prepararse para utilizar el celular como una herramienta más. Para esto obtendrá fuertes conocimientos modernos sobre telefonía, así como nociones de redes, programación, virus y troyanos (que más adelante puede elegir reforzar con otros cursos).
Destinatarios
Público en general sin conocimientos previos.
Módulo 1: Network Exploiting
Aprender a vulnerar una red, así como defenderla de posibles atacantes, e implementar medidas de seguridad adecuadas.
-
Introducción a Kali Linux
-
Comandos básicos Linux.
-
Apache2.
-
Acceso SSH. Usuarios y contraseñas.
-
Armitage. Escaneo de red. Primeros ataques (exploits) mediante interfaz gráfica. Payloads.
-
MetaSploit Framework: ataque mediante vulnerabilidades clásicas utilizando solo comandos.
-
Inyección de exploits
-
Anidamiento de shells
-
Social Engineering Toolkit
-
Ataques de fishing para robo de credenciales web (ej: Facebook)
-
Subdominios (para mejorar ataques de fishing).
Módulo 2: Android
Aprender sobre seguridad en dispositivos móviles, así como implementar la automatización de una increíble diversidad de tareas.
-
Tasker: automatización total de Android
-
Análisis del sistema de archivos. Localización de carpetas abultadas
-
Sincronización automática teléfono - PC utilizando un servidor FTP.
Módulo 3: RaspBerri PI
Aplicar técnicas de hacking lan desde pequeños dispositivos portátiles. Profundizar conocimientos de Linux a través de la personalización de dichos aparatos
Módulo 4: Analisis forense de memoria
Poder ofrecer servicios profesionales de investigación sobre incidentes de seguridad. Introducción al mundo de la informática forense.
-
FTK Imager. DumpIt. Adquisición de memory dumps. Resguardo para evitar alteración de evidencias.
-
Volatility. Analisis forense de memory dumps. Procesos, reconstrucción de ejecutables, desglose de conexiones, análisis de registro. Identificación de amenazas.