Online y en Vivo
CURSO DE ETHICAL HACKING: SEGURIDAD LAN Y AUTOMATIZACIÓN MÓVILES
100% prácticos - Grupos reducidos
Objetivos
Formar al alumno para que conozca medios de engaño existentes a través de la telefonía celular moderna y las computadoras. Prepararse para utilizar el celular como una herramienta más. Para esto obtendrá fuertes conocimientos modernos sobre telefonía, así como nociones de redes, programación, virus y troyanos (que más adelante puede elegir reforzar con otros cursos).
Destinatarios
- Público en general sin conocimientos previos.
Requisitos
El único requerimiento para realizar este curso es el manejo básico de PC y sistema operativo Windows.
Duración
- 16 clases de 3 horas
Consultas
MODALIDAD
Actividades practicas
- Las clases son online, en vivo a través de Zoom con audio y video.
- Cada alumno interactúa con el grupo y el docente.
- La clase queda grabada y el alumno tiene acceso a verla las veces que quiera.
- El docente explica en directo cada actividad de la clase y lo complementa con videos del tema.
- Las actividades prácticas se realizan en simultaneo a la clase.
- Este conocimiento se dicta a través de la demostración que hace el docente.
Certificado
Al finalizar obtenés el Certificado de Aprobación del curso te lo enviamos en formato digital con su correspondiente numeración y firmas. Lo emite IAC Instituto Argentino de Computación.
Inicio | Día | Horario |
CONTENIDO
Módulo 1: Network Exploiting
Aprender a vulnerar una red, así como defenderla de posibles atacantes, e implementar medidas de seguridad adecuadas.
- Introducción a Kali Linux.
- Comandos básicos Linux.
Apache2. - Acceso SSH. Usuarios y contraseñas.
- Armitage. Escaneo de red. Primeros ataques (exploits) mediante interfaz gráfica. Payloads.
- MetaSploit Framework: ataque mediante vulnerabilidades clásicas utilizando solo comandos.
- Inyección de exploits.
- Anidamiento de shells.
- Social Engineering Toolkit.
- Ataques de fishing para robo de credenciales web (ej: Facebook).
- Subdominios (para mejorar ataques de fishing).
Módulo 2: Android
Aprender sobre seguridad en dispositivos móviles, así como implementar la automatización de una increíble diversidad de tareas.
- Tasker: automatización total de Android.
- Análisis del sistema de archivos. Localización de carpetas abultadas.
- Sincronización automática teléfono – PC utilizando un servidor FTP.
Módulo 3: RaspBerri PI
- Aplicar técnicas de hacking lan desde pequeños dispositivos portátiles. Profundizar conocimientos de Linux a través de la personalización de dichos aparatos
Módulo 4: Analisis forense de memoria
Poder ofrecer servicios profesionales de investigación sobre incidentes de seguridad. Introducción al mundo de la informática forense.
- FTK Imager. DumpIt. Adquisición de memory dumps. Resguardo para evitar alteración de evidencias.
- Volatility. Analisis forense de memory dumps. Procesos, reconstrucción de ejecutables, desglose de conexiones, análisis de registro. Identificación de amenazas.