Вы находитесь на странице: 1из 13

CURSO WIFI PINEAPPLE MARK V $5000

Ciudad de Mxico: 30 de enero 2016 de 2pm a 7pm

Mark V Pineapple es un dispositivo que nos permite realizar ataques de Hombre en el medio,
para interceptar credenciales y conversaciones en la red. Ademas nos permite realizar
auditorias wireless contra diferentes routers, y tenemos la capacidad de crear AP (Access
Points) falsos para realizar ataques de Ingenieria Social, es una herramienta muy completa
que todo hacker debe tener en su arsenal.
Este curso es presencial en la Ciudad de Mexico y Queretaro , se otorga diploma con valor
curricular, impreso en papel fotografico de alta calidad, con firmas, sellos y holograma de
autenticidad.

Docentes: M.C. Gonzalo Len

Duracin: 5 horas de curso con profesores expertos.


Incluye:

1 Wifi Pineapple Mark V nueva


1 Antena TP Link nueva
Diploma con valor curricular impreso en papel fotogrfico de alta calidad, con firmas,
sellos y holograma de autenticidad.
Requisitos:

Una laptop con 4 Gb de ram, entrada Ethernet Windows 8, con 20 Gb de disco libre
Un celular o tablet con hotspot
Aqui se te brindara todo el software necesario

Temario

Unboxing de Mark V
Conociendo el hardware
Flasheo de Firmware
Actualizacion de Firmware
Iniciando el entorno grafico
Instalacion de Infusiones
Crear un diseo personalizado para la interfaz
SSH con Putty
Editar el diseo de las infusiones
Compartir internet mediante Linux y Windows
Creando tu propia infusion
Instalacion manual de infusiones
Ataques:

DNS Spoofing
Creacion de Access Points Falsos
Portales Cautivos envenenados
Creando tu propia pagina de phising desde cero
Instalacion de PHP, Apache y MySQL
Robando passwords de Facebook
Atacando celulares y tabletas
Desconectar clientes de redes wiFi
SSLStrip
Man in the Middle
Venciendo HSTS
Ettercap
Inyeccion de codigo en portales

Ataque a redes WPS


MK5 Karma
PineAP
Dogma
Beacon Response
Harvester

CERTIFICACION DE SEGURIDAD
OFENSIVA $7000
Puebla: 16 de enero 2016, dividido en 5 sabados de 2pm a 8pm
Oaxaca: 25 al 29 de enero 2016 de 2pm a 8pm
Ciudad de Mxico: 23 de enero 2016, dividido en 5 sabados de 11am a 5pm
Monterrey: 6 de febrero 2016, dividido en 5 sabados de 2pm a 8pm
Len: 14 al 18 de marzo 2016 de 2pm a 8pm
Culiacan: 5 de marzo 2016, dividido en 5 sabados de 2pm a 8pm

La demanda por gente especializada en seguridad informatica es cada vez mas alta, los
mejores empleos son para la gente capacitada, y si bien sabemos la realidad hoy en dia un
papel o diploma NO GARANTIZA conocimientos, sin embargo a la hora de las entrevistas
laborales son las que mas peso tienen. Es por eso que hemos diseado este curso con toda
nuestra experiencia en Seguridad Informatica (mas de 15 aos) para acelerar el aprendizaje y
entender los conceptos de forma practica.

Antes de tomar una certificacion, pregunta a tus conocidos, hay algunas muy comerciales
como CEH (Certified Ethical Hacker) donde sus cursos son videos de diapositivas con
definiciones de Wikipedia, nosotros te enseamos las tecnicas en VIVO, el curso es 100%
practico con ejemplos reales.

Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de


pensar del atacante.

El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta
ataques web e ingenieria inversa. No vamos a mentirte, la seguridad informatica es una forma
de vida, y con 1 solo curso que tomes no podras dominarla, sin embargo tendras las bases
para poder iniciar tu carrera como Pentester y hacer tus propias investigaciones digitales.

Docentes: M.C. Gonzalo Len

Docentes: ISC. Alejandro Torres Ramrez (CEO) aka Torrescrack

Duracin: 30 horas de curso con profesores expertos.

Incluye:

Diploma con valor curricular impreso en papel fotogrfico de alta calidad, con firmas,
sellos y holograma de autenticidad.

Requisitos:

Tu debes traer tu Laptop con minimo 4Gb de RAM y 20 Gigas de espacio libre, se
usaran maquinas virtuales, todo el software utilizado es otorgado por nosotros.

No hay edad minima, cualquier persona con ganas de aprender es bienvenida, no


importa escolaridad.

Se recomienda que seas estudiante de Ingenieria en Sistemas o que ya estes


trabajando en el area de Seguridad Informatica.

Tener bases de conceptos de redes y Linux, si no estas seguro ve la clase de muestra


para ver el flujo del temario.

Se recomienda tener conceptos basicos de programacion en algun lenguaje, php, perl,


phyton, ensamblador, pero no es indispensable.

Temario

Que es un hacker?

Tipos de hacker

Sistemas Operativos

Conceptos basicos de Networking

Instalacion de entornos virtuales

Conociendo VMware

Corriendo sistemas operativos simultaneamente

Creando maquinas virtuales

Configuracion NAT y Bridged

Instalacion de diferentes OS para pruebas

Instalacion de entorno Apache, php y mysql en Windows

Instalacion de Perl

Instalacion de Phyton

Comandos de consola cmd y terminal

Hackeo y Defensa de Paginas Web

Fuerza bruta por plugin, por codigo y por software

Ejecucion de Comandos

Frameworks de explotacion via Browser

Entendiendo la Inyeccion SQL

Herramientas automatizadas de inyeccion

Havij

Ataques XSS (Cross Site Scripting)

XSS Robo de cookie y clonacion

XSS a sitios reales

Google Hacking

Evasion de filtros XSS

Control de navegadores con BeeF

Ataques de ejecucion remota

Elaboracion de exploits con Phyton

Shells PHP

Remote File Inclusion

Local File Inclusion

Wargames

Ataques de estres DoS

Hackeo de un Casino Online

Man in the Middle

Definicion MITM

ARP Poisoning

Interceptar datos via Browser

Modificacion de Cabezeras

Interceptar datos de un binario

Ataques de red local

Atacando a Windows XP desde BackTrack

Atacando a BackTrack desde Windows XP

Credential Harvesting

Ataques automatizados

Metasploit

Armitage

Shells remotas

Remote Keylogger

Obtener capturas de pantalla de ordenador hackeado

Monitoreo en tiempo real

Social Engineering ToolKit (SET)

Creando una pagina falsa

Envenenamiento de HOSTS

Vectores de Ataque

ATAQUES DIRIGIDOS PARA REDES SOCIALES

Spoofing

Web Spoofing

Clonacion de sitios a mano

Eliminando candados de seguridad (facebook, gmail)

Redirecciones

Credential harvester

Spoofing email

Creacion de plantillas

Insertando URL maliciosa

Spoofing dirigido facebook

Open redirection

Ejercicios robo credenciales (facebook, gmail)

Hackeo de Moviles (Android Hacking, iOS Hacking)

1.-Consola de Metasploit
1.1.-busqueda de mdulos y exploits para Android
2.1.-Creacion de un .Apk infectado para su instalacin en un sistema Android
2.2.-Instalacion del .Apk (intervencin del usuario)
3.-Explotacion Local y Remota
3.1.-Acceso local al dispositivo
3.2.-Manejo de la sesin meterpreter en el Dispositivo infectado
3.3.-Conociendo las cmaras de fotografa del dispositivo
3.4.-Tomando fotografas con el Dispotivo (cmara frontal y delantera)
3.5.-Robo de informacin , fotografas , bd de whatsapp (en caso de tener)

Brute Force al ssh de iPhone/ipad/ipodTouch

Desbloqueo de iCloud

Informatica Forense

Conociendo el Software PhotoRec

Instalacion y creacin de Alias

Perdiendo/Borrando Datos en una USB/HDD

Ejercicio de Recuperacion

Analisis de Datos

Recuperacion de Archivos a nivel Forense

Dumpeo de memoria RAM

Analisis de metadatos

Cadena de custodia

Analisis Forense a iOS

INGENIERIA INVERSA Y CRACKING

PE structure

Metodo String references

Metodo Serial fishing

Metodo API cracking

Creando un parche

Creando Loader

Crackeando aplicaciones .NET

Crackeando aplicaciones JAVA

Metodo Inline patching

Metodos anticracking (antidump, antidebugging)

Вам также может понравиться