Cuarta edición del Curso Certificación CEH (Certified Ethical Hacking)
En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar la seguridad de los sistemas e infraestructura tecnológica. Todo esto bajo un esquema totalmente práctico, ya que en el curso se utilizarán máquinas virtuales donde el participante podrá aplicar los conocimientos obtenidos.
Requisitos por participante:
1.- Laptop con GNU/Linux CentOS 7 de 64 bits de base (instalación "Desktop") (lo pueden bajar de http://www.centos.org/)
+Disco duro de 360 GB (para CentOS y lo que se realice en el taller)
+Al menos 12 GB de RAM (preferentemente 16 GB) (con 16 GB de memoria virtual, adicionales a los 360 GB)
+VMware player (se puede bajar de http://www.vmware.com/).
2.- Conocimiento de GNU/Linux, Windows en línea de comando y como administrador (no se daran clases de Adminsitracion de Linux y windows).
3.- Conocimiento del sistema operativos, redes, stack de TCP/IP, programacion
Objetivos:
- Comprender la forma en que operan los intrusos al ingresar a los sistemas.
- Aplicar la metodología que utilizan los intrusos con la cual puedan probar la seguridad de sus sistemas.
- Identificar los huecos de seguridad que se tengan en los sistemas y en la infraestructura tecnológica de las organizaciones.
- Proponer las recomendaciones necesarias para cubrir los huecos de seguridad descubiertos.
Temario:
1. Introducción al Hackeo Ético
2. Reconocimiento y Obtención de Huellas
3. Escaneo de Redes
4. Enumeración
5. Hackeo de Sistemas
6. Troyanos y Puertas Traseras
7. Virus y Gusanos
8. Esnifeo
9. Ingeniería Social
10. Negación de Servicio
11. Secuestro de Sesión
12. Hackeo de Servidores Web
13. Hackeo de Aplicaciones Web
14. Inyección de SQL
15. Hackeo de Redes Inalámbricas
16. Hackeo de Móviles
17. Evasión de IDS, Firewalls y Honeypots
18. Desbordamiento de Memoria
19. Criptografía
20. Pruebas de Penetración
Certificación:
Al terminar el curso el participante recibe una constancia de aistencia, cuando presente y apruebe el examen recibirá el diploma certificación CEHv8. Al final del curso y la presentación del examen el participante recibirá se 2 documentos.
Cupo máximo: de participantes seria de 20 personas
Importante:
- Cada participante deberá tener su propio equipo ya configurado como se establece en los requerimientos.
- Es indispensable tener conocimientos que se mencionan en los requisitos, para aprovechar el taller y no afectar a sus demás compañeros.
- En una primera instancia solo se aceptan dos participante por institución (a menos que queden lugares puede haber otro participante por institución).
Registro:
Enviar un correo antes del 10 de septiembre al Coordinador del Grupo Técnico de Seguridad el Dr. Mario Farías Elinos, al correo mario.farias@cudi.edu.mx con el asunto: "Curso Certificación CEH (Certified Ethical Hacking)"
Y en el cuerpo del mensaje
1.- Nombre completo
2.- Institución
3.- Correo Electrónico
Fechas importantes:
Convocatoria: 13 de mayo del 2015
Fecha límite del registro: 19 de junio, 2015
Fecha límite de pago: 24 de junio, 2015
Inicio del curso: 29 de junio, 2015
Fin de curso: 3 de julio, 2015
Horario: 08:00 - 18:00