Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 2

Curso Virtual Hacking Kali Linux 2021

Domingos 4, 11, 18 y 25 de Abril del 2021. De 9:00 am a 12:15 pm (UTC -05:00)

Este curso virtual ha sido dictado a participantes residentes en los siguientes países:

Presentación Alonso Eduardo Caballero


Quezada es EXIN Ethical
Kali Linux es una distribución basada en el sistema operativo Hacking Foundation Certificate,
LPIC-1 Linux Administrator, LPI
GNU/Linux Debian, diseñada específicamente para realizar
Linux Essentials Certificate, IT
auditorias de seguridad y pruebas de penetración avanzadas. Kali
Masters Certificate of
Linux contiene cientos de herramientas destinadas a las más
Achievement en Network Security
diversas tareas en seguridad de la información, tales como pruebas Administrator, Hacking Countermeasures,
de penetración, investigación de seguridad, forense digital e Cisco CCNA Security, Information Security
ingeniería inversa. Kali Linux incluye más de 600 herramientas para Incident Handling, Digital Forensics,
pruebas de penetración, es libre, tiene un árbol GIT open source, Cybersecurity Management, Cyber Warfare
cumple con FHS, tiene un amplio soporte para dispositivos and Terrorism, Enterprise Cyber Security
inalámbricos, incluye un kernel parchado para inyección, es Fundamentals, Phishing Countermeasures,
desarrollado en un entorno seguro, sus repositorios y paquetes Pen Testing, Basic Technology Certificate
están firmados con GPG, tiene soporte para múltiples lenguajes, Autopsy Basics and Hands On, ICSI Certified
incluye soporte para ARMEL, y ARMHF, además de ser Network Security Specialist (CNSS) y OPEN-
completamente personalizable. SEC Ethical Hacker (OSEH). Ha sido instructor
en el OWASP LATAM Tour, expositor en
OWASP Perú Chapter Meeting y OWASP
Objetivos LATAM at Home , además de Conferencista
en PERUHACK, instructor en PERUHACKNOT,
y conferencista en 8.8 Lucky Perú. Cuenta con
Este curso proporciona una gran cantidad de conocimientos para
más de dieciséis años de experiencia en el
iniciarse en el área del Hacking Ético, además de ser una guía área y desde hace doce años labora como
práctica para la utilización de las herramientas más populares consultor e instructor independiente en las
durante la realización de Pruebas de Penetración, Hacking Ético, o áreas de Hacking Ético & Forense Digital.
Auditorias de Seguridad. Así mismo este curso proporciona Perteneció por muchos años al grupo
conocimientos sobre pruebas de penetración utilizando Kali Linux, internacional RareGaZz y PeruSEC. Ha dictado
conceptos sobre programación, metasploit framework, captura de cursos en Ecuador, España, Bolivia y Perú,
información, búsqueda de vulnerabilidades, técnicas para la captura presentándose también constantemente en
de tráfico, explotación de vulnerabilidades, técnicas manuales de exposiciones enfocadas a Hacking Ético,
explotación, ataques a contraseñas, ataques para el lado del cliente, Forense Digital, GNU/Linux y Software Libre.
ingeniería social, técnicas para evadir antivirus y técnicas Su correo electrónico es [email protected]
posteriores a la explotación. y su página personal está en:
https://www.ReYDeS.com

Fechas & Horarios Más Información


Duración: Catorce (14) horas. Una (1) sesión previamente grabada Para obtener más información sobre este
de dos (2) horas, y cuatro (4) sesiones en vivo de tres (3) horas de curso virtual, tiene a su disposición los
duración cada una. siguientes mecanismos de contacto.

Fechas: Correo electrónico:

Domingos 4, 11, 18 y 25 de Abril 2021 [email protected]

Horario: Teléfono: (+51) 949 304 030

De 9:00 am a 12:15 pm (UTC -05:00) Sitio Web: https://www.reydes.com


Temario: (Actualizado) Inversión y Forma de Pago
• Configurar un Laboratorio Virtual Este curso tiene un costo de:
• Introducción a Kali Linux
• Bases de Programación y Scripting con Bash y Python S/. 350 Soles o $ 110 Dólares
• Utilizando Metasploit Framework
• Payloads y Tipos de Shells El pago del curso se realiza mediante
• Configurar Manualmente un Payload alguno de los siguientes mecanismos:
• Utilizar Módulos Auxiliares
• Captura de Información Residentes en Perú
• Captura OSINT
• Escaneo de Puertos Depósito bancario en la siguiente cuenta:
• Encontrar Vulnerabilidades
• Nessus
• Nmap Scripting Engine NSE
• Módulos para el Escaneo en Metasploit Scotiabank Perú SAA
• Escaneo de Aplicaciones Web y Análisis Manual Cuenta de Ahorros en Soles: 324-0003164
• Captura de Tráfico y Utilizando Wireshark A nombre de: Alonso Eduardo Caballero
• Envenenamiento del Cache ARP Quezada
• Envenenamiento del Cache DNS Código de Cuenta Interbancario (CCI): 009-
• Ataques SSL 324-203240003164-58
• Explotación Remota
• Explotación a WebDAV y PhpMyAdmin Residentes en otros países
• Descargar Archivos Sensibles
• Explotar Aplicaciones Web de Terceros, Servicios Transferencia de dinero mediante Western
Comprometidos, Recursos Compartidos NFS. Union y MoneyGram o pago por Paypal
• Ataques en Línea de Contraseñas
• Ataques Fuera de Línea de Contraseñas
• Explotación del Lado del Cliente
• Evadiendo Filtros con Payloads de Metasploit
• Ataques del Lado del Cliente
• Ingeniería Social y Social Engineer Toolkit SET Escribir por favor un mensaje de correo
• Ataques Web electrónico [email protected]
• Evadir Antivirus para indicarle los datos necesarios para
• Como Funcionan los Antivirus realizar el pago.
• Evadiendo un Programa Antivirus
• Post Explotación Confirmado el depósito o la transferencia
• Meterpreter y Scripts de Meterpreter se enviará al correo electrónico del
• Módulos de Post Explotación en Metasploit participante, los datos necesarios para
• Escalado de Privilegios Locales conectarse a la plataforma, además de la
• Captura de Información Local información pertinente para su
participación en el curso.
• Movimiento Lateral
• Pivoting
• Persistencia

Material El curso se realiza utilizando el sistema para


video conferencias de nombre Anymeeting.
El cual proporciona transmisión de audio y
• Kali Linux
video HD en alta calidad, tanto para el
• Metasploitable 2 instructor y los participantes, entre otras
• Metasploitable 3 características ideales para el dictado de
cursos virtuales o en línea.

También podría gustarte