Abrir chat
Hola! ¿En que te podemos ayudar?
Ver nuestros cursos

Curso de Ethical Hacking: Seguridad LAN y Automatización Móviles

Envianos tus datos y te compartimos toda la información, precios y promos de los cursos que te interesan.

ENVIAR WHATSAPP

Objetivo

Formar al alumno para que conozca medios de engaño existentes a través de la telefonía celular moderna y las computadoras. Prepararse para utilizar el celular como una herramienta más. Para esto obtendrá fuertes conocimientos modernos sobre telefonía, así como nociones de redes, programación, virus y troyanos (que más adelante puede elegir reforzar con otros cursos).

Destinatarios

Público en general sin conocimientos previos.

Módulo 1: Network Exploiting

Aprender a vulnerar una red, así como defenderla de posibles atacantes, e implementar medidas de seguridad adecuadas.

  • Introducción a Kali Linux

  • Comandos básicos Linux.

  • Apache2.

  • Acceso SSH. Usuarios y contraseñas.

  • Armitage. Escaneo de red. Primeros ataques (exploits) mediante interfaz gráfica. Payloads.

  • MetaSploit Framework: ataque mediante vulnerabilidades clásicas utilizando solo comandos.

  • Inyección de exploits

  • Anidamiento de shells

  • Social Engineering Toolkit

  • Ataques de fishing para robo de credenciales web (ej: Facebook)

  • Subdominios (para mejorar ataques de fishing).

Módulo 2: Android

Aprender sobre seguridad en dispositivos móviles, así como implementar la automatización de una increíble diversidad de tareas.

  • Tasker: automatización total de Android

  • Análisis del sistema de archivos.  Localización de carpetas abultadas

  • Sincronización automática teléfono - PC utilizando un servidor FTP.

Módulo 3: RaspBerri PI

Aplicar técnicas de hacking lan desde pequeños dispositivos portátiles. Profundizar conocimientos de Linux a través de la personalización de dichos aparatos

Módulo 4: Analisis forense de memoria

Poder ofrecer servicios profesionales de investigación sobre incidentes de seguridad. Introducción al mundo de la informática forense.

  • FTK Imager. DumpIt. Adquisición de memory dumps. Resguardo para evitar alteración de evidencias.

  • Volatility. Analisis forense de memory dumps. Procesos, reconstrucción de ejecutables, desglose de conexiones, análisis de registro. Identificación de amenazas.

 

Ver nuestros cursos