Вы находитесь на странице: 1из 4

CONOCIMIENTOS PREVIOS Y REQUERIMIENTOS

Cualquier estudiante de sistemas puede entrar a nuestros cursos, se recomienda que tengan conocimientos de Linux, Redes, programacion (perl, phyton, ensamblador). Si no cumples estos requisitos en vez de decir no puedo ponte a estudiar antes del curso estos temas y animate a tomarlo. Se recomienda tengas una laptop con al menos 4gb de RAM, un OS como Windows que te permita instalar maquinas virtuales (se manejara Linux)

TEMARIO
Introduccion
Que es un hacker? Tipos de hacker Sistemas Operativos Conceptos basicos de Networking Instalacion de entornos virtuales Conociendo VMware Corriendo sistemas operativos simultaneamente Creando maquinas virtuales Configuracion NAT y Bridged Instalacion de diferentes OS para pruebas Instalacion de entorno Apache, php y mysql en Windows Instalacion de Perl Instalacion de Phyton Comandos de consola cmd y terminal

Hackeo y Defensa de Paginas Web


-Information Gathering -Frameworks de explotacion via Browser -Ataques XSS (Cross Site Scripting) -Ataques de ejecucion remota -Elaboracion de exploits con Phyton

-Herramientas de escaneo de vulnerabilidades -Shells PHP -Remote File Inclusion -Wargames -Cross Site Request Forgery -Ataques de estres DoS -Hackeo de un Casino Online

Man in the Middle


-Definicion MITM -ARP Poisoning -Interceptar datos via Browser -Modificacion de Cabezeras -Interceptar datos de un binario -Ataques de red local -Atacando a Windows XP desde BackTrack -Atacando a BackTrack desde Windows XP -Credential Harvesting -Ataques automatizados

Metasploit
-Armitage -Social Engineering ToolKit -Vectores de Ataque -Hacking Mysql Servers con metasploit -Hacking XAMPP con metasploit -Brute Force al ssh de iPhone/ipad/ipodTouch

VIRTUALIZACION CLOUD PARA MITIGAR DDOS


-Cloud Hosting -SAN Storage -Diferencia entre Raids -Algoritmos de alta redundancia -Maquinas virtuales configuracion VMware Workstation -Virtual Storage Appliace (VSA) -Creando clusters -Managers, y Fail Over Manager -Iniciador iSCSI

-Montando tu primer volumen virtualizado -Pruebas de alta disponibilidad contra DDoS -Snapshots, Rollover volume -Fractional Bandwidth Protection -IP Virtual para manejar clusters

SQL Injection
1.-Inyeccion SQL . Qu es? 2.-Factores que propician esta vulnerabilidad 3.-Instalacion de la herramienta SQL MAP 4.-Instalacion de Phyton (Windows) 5.-Conociendo la herramienta SQL MAP 6.-Conociendo a nuestro objetivo 6.1.-Nmap Scanner 6.2.-Whois 6.3.-Obtencion de Mails mediante script en phyton 7.-Obtencion de Datos de Mysql 8.-Obtencion de Usuarios 9.-Buscando el Panel de Administracion 10.-Instalando el Entorno grafico de SQL-Map

Android Hacking
1.-Consola de Metasploit 1.1.-busqueda de mdulos y exploits para Android 2.1.-Creacion de un .Apk infectado para su instalacin en un sistema Android 2.2.-Instalacion del .Apk (intervencin del usuario) 3.-Explotacion Local y Remota 3.1.-Acceso local al dispositivo 3.2.-Manejo de la sesin meterpreter en el Dispositivo infectado 3.3.-Conociendo las cmaras de fotografa del dispositivo 3.4.-Tomando fotografas con el Dispotivo (cmara frontal y delantera) 3.5.-Robo de informacin , fotografas , bd de whatsapp (en caso de tener) 3.6.-Explotacion Remota

3.6.1.-Conociendo nuestra infraestructura (provedor de servicio , Modem , Velocidad de conexin) 3.6.2.-Conociendo el Servicio No-ip + creacin y configuracin de nuestro modem 3.7.-Explotacion 100% remota.

Recuperacin de Datos mediante consola


1.-Conociendo el Software PhotoRec 2.-Instalacion y creacin de Alias 3.-Perdiendo/Borrando Datos en una USB/HDD 4.-Ejercicio de Recuperacion 5.-Analisis de Datos 6.-Recuperacion de Archivos a nivel Forense

INGENIERIA INVERSA Y CRACKING


* PE structure * Metodo String references * Metodo Serial fishing * Metodo API cracking * Creando un parche * Creando Loader * crackeando aplicaciones .NET * crackeando aplicaciones JAVA * Unpacking * OEP finding * IAT rebuilding * Uso de scripts Ollyscripting * Metodo Inline patching * Metodos anticracking (antidump, antidebugging) * Keygenning (creando nuestro propio generador de licencias)

Вам также может понравиться