IAC Zona Norte

Online y en Vivo

CURSO DE ETHICAL HACKING: SEGURIDAD LAN Y AUTOMATIZACIÓN MÓVILES

100% prácticos - Grupos reducidos

Objetivos

Formar al alumno para que conozca medios de engaño existentes a través de la telefonía celular moderna y las computadoras. Prepararse para utilizar el celular como una herramienta más. Para esto obtendrá fuertes conocimientos modernos sobre telefonía, así como nociones de redes, programación, virus y troyanos (que más adelante puede elegir reforzar con otros cursos).

Destinatarios

  • Público en general sin conocimientos previos.

Requisitos

  • El único requerimiento para realizar este curso es el manejo básico de PC y sistema operativo Windows.

Duración

  • 16 clases de 3 horas

Consultas

    MODALIDAD

     Actividades practicas

    • Las clases son online, en vivo a través de Zoom con audio y video.
    • Cada alumno interactúa con el grupo y el docente.
    • La clase queda grabada y el alumno tiene acceso a verla las veces que quiera.
    • El docente explica en directo cada actividad de la clase y lo complementa con videos del tema.
    • Las actividades prácticas se realizan en simultaneo a la clase.
    • Este conocimiento se dicta a través de la demostración que hace el docente.

    Certificado

    Al finalizar obtenés el Certificado de Aprobación del curso te lo enviamos en formato digital con su correspondiente numeración y firmas. Lo emite IAC Instituto Argentino de Computación.

    InicioDíaHorario

    CONTENIDO

    Módulo 1: Network Exploiting

    Aprender a vulnerar una red, así como defenderla de posibles atacantes, e implementar medidas de seguridad adecuadas.

    • Introducción a Kali Linux.
    • Comandos básicos Linux.
      Apache2.
    • Acceso SSH. Usuarios y contraseñas.
    • Armitage. Escaneo de red. Primeros ataques (exploits) mediante interfaz gráfica. Payloads.
    • MetaSploit Framework: ataque mediante vulnerabilidades clásicas utilizando solo comandos.
    • Inyección de exploits.
    • Anidamiento de shells.
    • Social Engineering Toolkit.
    • Ataques de fishing para robo de credenciales web (ej: Facebook).
    • Subdominios (para mejorar ataques de fishing).

    Módulo 2: Android

    Aprender sobre seguridad en dispositivos móviles, así como implementar la automatización de una increíble diversidad de tareas.

    • Tasker: automatización total de Android.
    • Análisis del sistema de archivos. Localización de carpetas abultadas.
    • Sincronización automática teléfono – PC utilizando un servidor FTP.

    Módulo 3: RaspBerri PI

    • Aplicar técnicas de hacking lan desde pequeños dispositivos portátiles. Profundizar conocimientos de Linux a través de la personalización de dichos aparatos

    Módulo 4: Analisis forense de memoria

    Poder ofrecer servicios profesionales de investigación sobre incidentes de seguridad. Introducción al mundo de la informática forense.

    • FTK Imager. DumpIt. Adquisición de memory dumps. Resguardo para evitar alteración de evidencias.
    • Volatility. Analisis forense de memory dumps. Procesos, reconstrucción de ejecutables, desglose de conexiones, análisis de registro. Identificación de amenazas.

    Podes pagar con tarjetas, cheque, deposito o transferencia bancaria.

    3 Cuotas

    Mercado Pago
    IAC Zona Norte
    IAC Zona Norte
    Pagofacil

    Promoción en

    Deposito o Transferencia bancaria

    También tenés

    Ahora 6

    CURSOS RELACIONADOS