Вы находитесь на странице: 1из 4

El curso en Hacking & Ciberseguridad de

RedTech México te especializa en las últimas


técnicas de Detección y Explotación de vulnera-
bilidades de sistemas operativos, software,
bases de datos, sistemas web y todos los siste-
mas empleados en las TIC, así como su repercu-
sión dentro de la organización si no se aplican
medidas de seguridad.

Últimas técnicas
de Detección
& Explotación
de vulnerabilidades

Con el curso de
Hacking & Ciberseguridad
de RedTech México lograrás,
entre otras habilidades:

Detectar información sensible que repercute las empresas.


Detectar Vulnerabilidades críticas.
Proteger la información, los sistemas, las redes, las telecomunicaciones
y demás servicios e infraestructura de TI.
Conocer técnicas de criptoanálisis.
Dominar herramientas especializadas en Seguridad Informática, como
Foca, Maltego, Metasploit o Kali Linux, entre otras.

Duración: 24 Horas (16 en sesiones en vivo y 8 de Campo laboral


propedeútico en: www. redtechacademy.com) Al finalizar el diplomado el alumno podrá desa-
Docente: Francisco Daniel Carvajal Becerra rrollar su ejercicio profesional en ámbitos como
Modalidad: Online en vivo Pentesting & Análisis de Riesgos en:
Sistema de Evaluación Departamentos de informática en empresas
Se realizará un examen con preguntas de privadas y de administración publica
opción múltiple Empresas de internet
Se realizará un examen práctico en un labo- Empresas de Consultoría informática
ratorio de pruebas.
Curso
Hacking & Ciberseguridad

Curso Online en vivo

01 Recolección de Información

4.10. Remote Administration Tool (R.A.T.s)


4.11. Cross Site Scripting (XSS)
1.1. Reconocimiento Pasivo
4.12. XSS Reflejado
1.1.1. Archivos de Interés
4.13. XSS Almacenado
1.1.2. Way Back Machine
4.14. Robo de Cookies – Session Hijacking
1.1.3. Google Hacking
4.15. SQL Injection
1.1.4. Enumeración de Subdominios
4.16. Login Bypass
1.1.5. CMS Versión Check
4.17. SqlMap Automated SQL Injection
1.1.6. Geolocalización
4.18. Local & Remote File Inclusion
1.1.7. Metadatos
4.19. Ataque de Fuerza Bruta con Xhydra a Servidor
1.1.8. Localización de Archivos
FTP
1.1.9. Registro WHO IS
4.20. Metasploit Framework
1.1.10. Reverse IP Look up
4.21. Hackeando Windows 7 con MSFVenom
1.2. Reconocimiento Activo
4.22. Hackeando Windows 10 con Powershell
1.2.1. Escaneo de Puertos
(Metasploit)
1.2.2. Identificación de Sistemas Operativos
4.23. Hacking Android
4.24. Armitage

02 Técnicas de Anonimato 05 Generación de Reportes

2.1. Uso de Proxys 5.1. Tipos de Reportes


2.2. Virtual Private Networks (VPN) 5.2. Reportes Automatizados
2.3. The Onion Router Browser (TOR) 5.3. Creando tu Reporte

03 Escaneo de Vulnerabilidades 06 Wireless Hacking

3.1. Acunetix Vulnerability Scanner 6.1. Hacking de Seguridad WEP


3.2. Netsparker Vulnerability Scanner 6.2. Hacking de Seguridad WPA/WPA2
3.3. Joomscan 6.3. Hacking de WPS
3.4. Wpscan
3.5. Nessus Network Scanner

04 Explotación de Vulnerabilidades

4.1. Ataques de Denegación de Servicio (DOS)

4.2. Ataques de Denegación de Servicio Distribuida


(DDOS)
4.3. Ataques de Ingeniería Social
4.4. Trashing
4.5. Pishing Attack
4.6. Social Engeneering Toolkit
4.7. Facebrok
4.8. Malware
4.9. Keylogger
Curso
Hacking & Ciberseguridad

Curso Propedeutico

01 Introducción 08 Anonimato

- Descarga de Software Necesario - Proxy


- Verificación de Software - VPN
- Instalación de Software Necesario - TOR
- BigData

02 Introducción a Redes 09 Scanning

- Direcciones IP - Vulnerabilidades Web


- Modelo OSI - Vulnerabilidades de Sistemas & servicios
- Protocolos de red

03 Introducción al desarrollo Web 10 Obteniendo Acceso

- Introducción al HTML - Vectores de ataque


- Introduccion al JavaScript - Tipos de Vulnerabilidades
- Introducción a PHP - Acceso Fisico a sistemas

04 Introducción a terminales 11 Post-Explotación

- Windows Terminal - Escalada de Privilegios


- Linux Terminal - Mantener Acceso
- Batch Scripting - Tecnicas Anti Forenses (Borrado de Huellas)

05 Introducción al Hacking 12 Generación de Reportes

- Historia del Hacking - Reporte Ejecutivo


- Tipos de Hacker - Reporte Tecnico
- Bases de datos de vulnerabilidades - Bitacora
- Fases del Hacking

06 FootPrinting 13 Introducción a la criptografía

- Recolección Activa - Historia


- Recolección Pasiva - Conversion de bases
- FingerPrinting - XOR

07 Enumeración

Вам также может понравиться