La pandemia ha trasladado el mundo físico al mundo digital y adivina que…
La búsqueda de profesionales encargados de la seguridad informática se ha disparado.
1 + 1 = 2 ¿Hace falta decir más?
Del 25 de julio al 17 de octubre
MARTES Y JUEVES DE 19:30 A 21:30
247.000
CURSO DICTADO A TRAVÉS DE ZOOM
Preguntas frecuentes
Inicia el 27 de julio y termina 17 de octubre
Curso dictado a través de zoom. Curso “Online en vivo”.
Una vez terminado el curso y aprobado el examen podrás obtener el Certificado de Ethical Hacker de CLA Linux.
Un solo pago de 247.000 CLP o 6 pagos de 41.166 CLP (la opción cuotas funciona sólo con tarjeta de crédito).
1) Tener consolidados los fundamentos como Linux System Administrator.
2) Completar y enviar el formulario de postulación que se halla en esta página.
Si tienes las bases como SysAdmin pero quieres repasar estos contenidos puedes solicitar un curso de nivelación sin costos una vez inscrito.
24 CLASES QUE TE VOLARÁN LA CABEZA
CLASE 1
Introducción a la Seguridad Informática
Seguridad de la información: modelo PDCA
Bases de la Seguridad Informática
Mecanismos básicos de seguridad
Vulnerabilidades de un sistema informático
Políticas de seguridad
Amenazas
Hacktivismo
Clases de hackers
Clases de Hackers Eticos
Perfil de habilidades de un hacker ético
La evaluación de seguridad
Que sedebe entregar en los test de hacking etico
CLASE 2
Prevención y detección de malware
Introducción al malware
Historia del malware: evolución e hitos
Tipos de malware:
Virus
Gusano
Troyano
Adware
Spyware
Ransomware
Rootkit
CLASE 3
Instalación de Kali Linux
Metodos de Instalación
Crear un USB booteable con Kali Linux
Crear un USB persistente con Kali Linux
CLASE 4
Virtualización de Kali Linux
Instalación de Kali Linux en maquinas virtuales
Cómo se importa nuestro kali linux
Cómo armar un laboratorio básico para hacking ético
CLASE 5
Introducción a GNU/Linux
Distribuciones de pentesting y forensia.
Política de actualizaciones. Apt.
Gestión de codigos fuentes (tarball).
Administración de archivos de configuración.
CLASE 6
Reconocimiento pasivo
Información de dominios. Whois.
OSINT – Obtener correos, números y nombres.
Shodan
Encontrar vers ionesanteriores de páginas web
Encontrar ubicaciones por medio de metadatos.
Entrar a cámaras de seguridad
Rastreo de IP
Confidencialidad, Integridad y Disponibilidad de la información
CLASE 7
Introducción al Footprinting.
Footprinting Activo.
Malte go.
Shodan
Fingerprinting.
CLASE 8
Reconocimiento Activo
Rastreo de puertos abiertos
Nmap
Scripts de nmap
OSINT + Reconocimiento Activo
CLASE 9
Análisis de vulnerabilidades.
Introducción al análisis de vulnerabilidades.
Instalación de Nessus Essentials.
CVEs
y CWEs
OWASP
CLASE 10
Explotación
Metasploit
framework.
Armitage.
Msfvenom. Infectando aplicaciones
Android.
Explotación de vulnerabilidades.
CLASE 11
Ejemplos prácticos de Post-Explotación
Persistencia
Pivoteo
Robo de credenciales
Descarga de archivos
Post-Reconocimiento local
Dirección IP
CLASE 12
Controlando el sistema remotamente.
Información del sistema e interfaces de red
Shell y Meterpreter
Manejo de archivos y procesos.
Capturas de pantalla. Keylogger. Capturas cámara web y micrófono.
CLASE 13
Auditoría Wireless
Suite aircrack-ng en la auditoría de contraseñas de redes wifi.
Uso de macchanger y su rol en la desautenticación.
Airodump-ng y la captura de paquetes.
Aireplay-ng y los ataques más comunes de inject frames.
Airggedon como herramienta script para la automatización de AW.
CLASE 14
Enumeración
¿Qué es la enumeración?
Técnicas para la enumeración.
Sesiones nulas.
Enumeración de netbios
Contramedidas
Enumeración ntp y smtp
CLASE 15
Craqueo de contraseñas
Ataques a las contraseñas
Tipos de contraseñas
Ataque en linea pasivo y activo
Ataques fuera de linea
Ataque en red distribuido
Ataque por tablas de arcoiris
Contramedidas: mitigación de vulnerabilidades en las contraseñas
CLASE 16
Administración de usuarios
Manejo de usuarios
Importancia del usuario root
El sistema de permisos de GNU/Linux
Control de acceso
Manejo de procesos. Top. Ps ax.
Contramedidas: Seguridad en la Lista de Control de Acceso (ACL’s)
CLASE 17
Escalada de privilegios
Metodos de ataque para escalar priviliegios
Ataques desde copias de seguridad de la SAM
Extracción de hashes
Herramientas
CLASE 18
Cubrir las huellas
Etapa 5: Cubriendo el rastro
Detener las auditorias del sistema
Borrar los eventos
Borrar logs remotamente
CLASE 19
Formas de ocultar información
Criptografía
Encriptación en archivos
Cifrado punta-punta
CLASE 20
Esteganografía y Estegoanálisis
Introducción y conceptos
Herramientas
Esteganografía en archivos de texto y en imágenes
Esteganografía en archivos de audio
Concatenando archivos
Actividades básicas de Estegoanálisis
CLASE 21
Sniffing
Uso básico de Wireshark
Defensa ante técnicas de sniffing
Filtros
Análisis de paquetes
Captura de contraseñas, a travéS de la intercepción de tráfico
CLASE 22
Social Enginering práctico
Uso de SET en Kali Linux
Beef project como herramienta de ingeniería social
CLASE 23
El proyecto TOR
Privoxy
Proxychains
Anonimato en la web
Deep web y Dark Web
CLASE 24
Forensia
Análisis forense
Recuperación de archivos borrados
Recuperación de partición eliminadas
Autopsy. Análisis de metadata de archivos
Análisis de memoria. Volatility
Adquisición forenseSQUID e IPTABLES
Introducción a iptables
Firewall con iptables.
Squid. Configuración básica.
Si de verdad quieres ser un profesional de la seguridad, no puedes negarte a conocer a fondo el poder que tiene Kali Linux.
En los próximos diez años, los piratas informáticos éticos serán más solicitados que nunca. Tendrán que trabajar con desarrolladores de inteligencia artificial y científicos de datos para defenderse de los ciberataques.
Envíanos este formulario y formaliza tu postulación