Coordinador: Mario Farías (ITESM)
Lugar: CU-Costa
Edificio: Compulab
1 Aula: F002
Lunes 20 - viernes 24 de abril |
Registro: enviar un correo antes del 13 de abril de2015 al Coordinador del Grupo Técnico de Seguridad el Dr. Mario Farías Elinos, al correo mario.farias@cudi.edu.mx con el asunto: "Curso Certificación CEH (Certified Ethical Hacking)".
Y en el cuerpo del mensaje
1.- Nombre completo
2.- Institución
3.- Correo Electrónico
Inicia el lunes, 20 de abril, 2015
Termina el viernes, 24 de abril, 2015
Horario: 08:30 a 20:00 hrs | Recesos: 10:30 a 10:45 | Comidas: 13:30 a 15:00 hrs
En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar la seguridad de los sistemas e infraestructura tecnológica. Todo esto bajo un esquema totalmente práctico, ya que en el curso se utilizarán máquinas virtuales donde el participante podrá aplicar los conocimientos obtenidos.
Requisitos por participante:
1.- Laptop con GNU/Linux CentOS 6.5 de 64 bits de base (instalación "Desktop") (lo pueden bajar de http://www.centos.org/)
+Disco duro de 360 GB (para CentOS y lo que se realice en el taller)
+Al menos 12 GB de RAM (preferentemente 16 GB) (con 16 GB de memoria virtual, adicionales a los 360 GB)
+VMware player (se puede bajar de http://www.vmware.com/).
2.- Conocimiento de GNU/Linux, Windows en línea de comando y como administrador (no se daran clases de Adminsitracion de Linux y windows).
3.- Conocimiento del sistema operativos, redes, stack de TCP/IP, programacion
Objetivos:
Comprender la forma en que operan los intrusos al ingresar a los sistemas.
Aplicar la metodología que utilizan los intrusos con la cual puedan probar la seguridad de sus sistemas.
Identificar los huecos de seguridad que se tengan en los sistemas y en la infraestructura tecnológica de las organizaciones.
Proponer las recomendaciones necesarias para cubrir los huecos de seguridad descubiertos.
Introducción al Hackeo Ético |
Reconocimiento y Obtención de Huellas |
Escaneo de Redes |
Enumeración |
Hackeo de Sistemas |
Troyanos y Puertas Traseras |
Virus y Gusanos |
Esnifeo |
Ingeniería Social |
Negación de Servicio |
Secuestro de Sesión |
Hackeo de Servidores Web |
Inyección de SQL |
Hackeo de Redes Inalámbricas |
Hackeo de Móviles |
Evasión de IDS, Firewalls y Honeypots |
Desbordamiento de Memoria |
Criptografía |
Pruebas de Penetración |
Certificación:
Al terminar el curso el participante recibe una constancia de aistencia, cuando presente y apruebe el examen recibirá el diploma certificación CEHv8. Al final del curso y la presentación del examen el participante recibirá se 2 documentos.
Cupo máximo: de participantes seria de 20 personas
Importante:
Cada participante deberá tener su propio equipo ya configurado como se establece en los requerimientos.
Es indispensable tener conocimientos que se mencionan en los requisitos, para aprovechar el taller y no afectar a sus demás compañeros.
En una primera instancia solo se aceptan dos participante por institución (a menos que queden lugares puede haber otro participante por institución).
Fechas importantes:
Convocatoria: 25 de marzo
Fecha límite del registro: 13 de abril
Inicio del curso: 20 de abril
Fin de curso: 24 de abril
Nota: El taller no tiene costo, sin embargo los gastos de transportación y hospedaje corren por cuenta de la institución o el interesado. Se recomienda hacer los trámites de reservación.
Participantes:
1. Irmin Nadir Palacios Rodríguez (LNS)
2. Judith Minerva Rivera Linarte (BUAP)
3. Angel Eduardo Tovar Villaseñor (LNS)
4. Tobias Gallegos Cielo (INAOE)
5. Andrés Pulido Calvillo (UAA)
6. Gerardo Iván Guzmán Ortiz (UAA)
7. Ivan (UAA)
8. Jose Ramon Gomez Partida (UAN)