Академический Документы
Профессиональный Документы
Культура Документы
Mark V Pineapple es un dispositivo que nos permite realizar ataques de Hombre en el medio,
para interceptar credenciales y conversaciones en la red. Ademas nos permite realizar
auditorias wireless contra diferentes routers, y tenemos la capacidad de crear AP (Access
Points) falsos para realizar ataques de Ingenieria Social, es una herramienta muy completa
que todo hacker debe tener en su arsenal.
Este curso es presencial en la Ciudad de Mexico y Queretaro , se otorga diploma con valor
curricular, impreso en papel fotografico de alta calidad, con firmas, sellos y holograma de
autenticidad.
Una laptop con 4 Gb de ram, entrada Ethernet Windows 8, con 20 Gb de disco libre
Un celular o tablet con hotspot
Aqui se te brindara todo el software necesario
Temario
Unboxing de Mark V
Conociendo el hardware
Flasheo de Firmware
Actualizacion de Firmware
Iniciando el entorno grafico
Instalacion de Infusiones
Crear un diseo personalizado para la interfaz
SSH con Putty
Editar el diseo de las infusiones
Compartir internet mediante Linux y Windows
Creando tu propia infusion
Instalacion manual de infusiones
Ataques:
DNS Spoofing
Creacion de Access Points Falsos
Portales Cautivos envenenados
Creando tu propia pagina de phising desde cero
Instalacion de PHP, Apache y MySQL
Robando passwords de Facebook
Atacando celulares y tabletas
Desconectar clientes de redes wiFi
SSLStrip
Man in the Middle
Venciendo HSTS
Ettercap
Inyeccion de codigo en portales
CERTIFICACION DE SEGURIDAD
OFENSIVA $7000
Puebla: 16 de enero 2016, dividido en 5 sabados de 2pm a 8pm
Oaxaca: 25 al 29 de enero 2016 de 2pm a 8pm
Ciudad de Mxico: 23 de enero 2016, dividido en 5 sabados de 11am a 5pm
Monterrey: 6 de febrero 2016, dividido en 5 sabados de 2pm a 8pm
Len: 14 al 18 de marzo 2016 de 2pm a 8pm
Culiacan: 5 de marzo 2016, dividido en 5 sabados de 2pm a 8pm
La demanda por gente especializada en seguridad informatica es cada vez mas alta, los
mejores empleos son para la gente capacitada, y si bien sabemos la realidad hoy en dia un
papel o diploma NO GARANTIZA conocimientos, sin embargo a la hora de las entrevistas
laborales son las que mas peso tienen. Es por eso que hemos diseado este curso con toda
nuestra experiencia en Seguridad Informatica (mas de 15 aos) para acelerar el aprendizaje y
entender los conceptos de forma practica.
Antes de tomar una certificacion, pregunta a tus conocidos, hay algunas muy comerciales
como CEH (Certified Ethical Hacker) donde sus cursos son videos de diapositivas con
definiciones de Wikipedia, nosotros te enseamos las tecnicas en VIVO, el curso es 100%
practico con ejemplos reales.
El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta
ataques web e ingenieria inversa. No vamos a mentirte, la seguridad informatica es una forma
de vida, y con 1 solo curso que tomes no podras dominarla, sin embargo tendras las bases
para poder iniciar tu carrera como Pentester y hacer tus propias investigaciones digitales.
Incluye:
Diploma con valor curricular impreso en papel fotogrfico de alta calidad, con firmas,
sellos y holograma de autenticidad.
Requisitos:
Tu debes traer tu Laptop con minimo 4Gb de RAM y 20 Gigas de espacio libre, se
usaran maquinas virtuales, todo el software utilizado es otorgado por nosotros.
Temario
Que es un hacker?
Tipos de hacker
Sistemas Operativos
Conociendo VMware
Instalacion de Perl
Instalacion de Phyton
Ejecucion de Comandos
Havij
Google Hacking
Shells PHP
Wargames
Definicion MITM
ARP Poisoning
Modificacion de Cabezeras
Credential Harvesting
Ataques automatizados
Metasploit
Armitage
Shells remotas
Remote Keylogger
Envenenamiento de HOSTS
Vectores de Ataque
Spoofing
Web Spoofing
Redirecciones
Credential harvester
Spoofing email
Creacion de plantillas
Open redirection
1.-Consola de Metasploit
1.1.-busqueda de mdulos y exploits para Android
2.1.-Creacion de un .Apk infectado para su instalacin en un sistema Android
2.2.-Instalacion del .Apk (intervencin del usuario)
3.-Explotacion Local y Remota
3.1.-Acceso local al dispositivo
3.2.-Manejo de la sesin meterpreter en el Dispositivo infectado
3.3.-Conociendo las cmaras de fotografa del dispositivo
3.4.-Tomando fotografas con el Dispotivo (cmara frontal y delantera)
3.5.-Robo de informacin , fotografas , bd de whatsapp (en caso de tener)
Desbloqueo de iCloud
Informatica Forense
Ejercicio de Recuperacion
Analisis de Datos
Analisis de metadatos
Cadena de custodia
PE structure
Creando un parche
Creando Loader