Muelle de la playa los muertos

Centro Universitario de la Costa

Malecón de Puerto Vallarta

Parroquia de Nuestra Señora de Guadalupe

Arcos Malecón

Marina Puerto Vallarta

Contacto Twitter Facebook Youtube Agenda CUDI Agenda CUDI

Curso Certificación CEH (Certified Ethical Hacking)


Coordinador: Mario Farías (ITESM)
Lugar: CU-Costa
Edificio: Compulab
1 Aula: F002

Lunes 20 - viernes 24 de abril

Registro: enviar un correo antes del 13 de abril de2015 al Coordinador del Grupo Técnico de Seguridad el Dr. Mario Farías Elinos, al correo mario.farias@cudi.edu.mx con el asunto: "Curso Certificación CEH (Certified Ethical Hacking)".

Y en el cuerpo del mensaje
1.- Nombre completo
2.- Institución
3.- Correo Electrónico

Inicia el lunes, 20 de abril, 2015
Termina el viernes, 24 de abril, 2015
Horario: 08:30 a 20:00 hrs | Recesos: 10:30 a 10:45 | Comidas: 13:30 a 15:00 hrs

En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar la seguridad de los sistemas e infraestructura tecnológica. Todo esto bajo un esquema totalmente práctico, ya que en el curso se utilizarán máquinas virtuales donde el participante podrá aplicar los conocimientos obtenidos.

Requisitos por participante:

1.- Laptop con GNU/Linux CentOS 6.5 de 64 bits de base (instalación "Desktop") (lo pueden bajar de http://www.centos.org/)
+Disco duro de 360 GB (para CentOS y lo que se realice en el taller)
+Al menos 12 GB de RAM (preferentemente 16 GB) (con 16 GB de memoria virtual, adicionales a los 360 GB)
+VMware player (se puede bajar de http://www.vmware.com/).
2.- Conocimiento de GNU/Linux, Windows en línea de comando y como administrador (no se daran clases de Adminsitracion de Linux y windows).
3.- Conocimiento del sistema operativos, redes, stack de TCP/IP, programacion

Objetivos:

Comprender la forma en que operan los intrusos al ingresar a los sistemas.

Aplicar la metodología que utilizan los intrusos con la cual puedan probar la seguridad de sus sistemas.
Identificar los huecos de seguridad que se tengan en los sistemas y en la infraestructura tecnológica de las organizaciones.
Proponer las recomendaciones necesarias para cubrir los huecos de seguridad descubiertos.

 

 

Introducción al Hackeo Ético

Reconocimiento y Obtención de Huellas

Escaneo de Redes

Enumeración

Hackeo de Sistemas

Troyanos y Puertas Traseras

Virus y Gusanos

Esnifeo

Ingeniería Social

Negación de Servicio

Secuestro de Sesión

Hackeo de Servidores Web

Inyección de SQL

Hackeo de Redes Inalámbricas

Hackeo de Móviles

Evasión de IDS, Firewalls y Honeypots

Desbordamiento de Memoria

Criptografía

Pruebas de Penetración

 

Certificación:
Al terminar el curso el participante recibe una constancia de aistencia, cuando presente y apruebe el examen recibirá el diploma certificación CEHv8. Al final del curso y la presentación del examen el participante recibirá se 2 documentos.

Cupo máximo: de participantes seria de 20 personas

Importante:
Cada participante deberá tener su propio equipo ya configurado como se establece en los requerimientos.
Es indispensable tener conocimientos que se mencionan en los requisitos, para aprovechar el taller y no afectar a sus demás compañeros.
En una primera instancia solo se aceptan dos participante por institución (a menos que queden lugares puede haber otro participante por institución).

Fechas importantes:

Convocatoria: 25 de marzo
Fecha límite del registro: 13 de abril
Inicio del curso: 20 de abril
Fin de curso: 24 de abril

 

Nota: El taller no tiene costo, sin embargo los gastos de transportación y hospedaje corren por cuenta de la institución o el interesado. Se recomienda hacer los trámites de reservación.

 

Participantes:

1. Irmin Nadir Palacios Rodríguez (LNS)
2. Judith Minerva Rivera Linarte (BUAP)
3. Angel Eduardo Tovar Villaseñor (LNS)
4. Tobias Gallegos Cielo (INAOE)
5. Andrés Pulido Calvillo (UAA)
6. Gerardo Iván Guzmán Ortiz (UAA)
7. Ivan (UAA)
8. Jose Ramon Gomez Partida (UAN)