Sie sind auf Seite 1von 5

CURSO DE ETHICAL HACKING

1. OBJETIVOS DEL CURSO


1.1.
OBJETIVO GENERAL
Brindar a los participantes los conocimientos, tcnicas y habilidades utilizadas
por hackers para realizar ataques informticos.

1.2.

OBJETIVOS ESPECFICOS
-

Conocer las metodologas utilizadas para realizar pruebas de Ethical


Hacking: OSSTMM y OWASP
Brindar a los participantes el conocimiento prctico del uso de
herramientas que se utilizan en un proceso de Ethical Hacking
Realizar ataques prcticos sobre los laboratorios diseados para poner en
prctica los conocimientos aprendidos (Capture The Flag CTF)

2. DIRIGIDO A:
-

Administradores de sistemas, administradores de red y profesionales de


sistemas
Oficiales de seguridad de informacin y auditores de sistemas
Consultores de seguridad de informacin e informtica

3. PRE REQUISITOS:
-

Conocimientos de Microsoft Windows


Conocimientos de Sistema Operativo Linux (No indispensable)
Conocimientos de Redes (No indispensable)

4. CONTENIDO DEL CURSO


4.1.
ETHICAL HACKING BSICO (24 horas)
Sesin
Sesin 1

Duracin
6 horas

Introduccin al Ethical Hacking


y metodologas

1.5 horas

Sistemas Operativos para


realizar Ethical Hacking

3.0 horas

Footprinting, enumeration &


fingerprinting (parte 01)

1.5 horas

Sesin 2

6 horas

Footprinting, enumeration &


fingerprinting (parte 02)
CAPTURE THE FLAG (CTF) 1
Bsqueda, identificacin y
explotacin de
vulnerabilidades en Sistemas
Operativos (parte 1)
Sesin 3
Bsqueda, identificacin y
explotacin de
vulnerabilidades en Sistemas
Operativos (parte 2)
CAPTURE THE FLAG (CTF) 2
Bsqueda, identificacin y
explotacin de
vulnerabilidades en
Aplicaciones Web (parte 1)
Sesin 4
Bsqueda, identificacin y
explotacin de
vulnerabilidades en
Aplicaciones Web (parte 2)
Evaluacin Final

3.5 horas

Temas a revisar
- Historia del Ethical Hacking
- Metodologas para realizar Ethical Hacking
- Casos de estudio en el Per
- Comandos de configuracin de red, procesos y
servicios en Microsoft Windows y Linux
- Scripting Bash en Linux
- Scripting en Microsoft Windows
- Proceso de reconocimiento
- Google Hacking
- Consultas DNS
- Bsqueda de informacin sensible
- Anlisis de metadata
- Tcnicas de escaneo
- Scripting con NMAP (NSE)
- Creacin de diccionarios

1.0 hora
1.5 horas

- Bsqueda de vulnerabilidades con NMAP


- Bsqueda de vulnerabilidades con herramientas
automatizadas

6 horas
3.0 horas

- Bsqueda de vulnerabilidades con herramientas


automatizadas
- Explotacin de vulnerabilidades
- Penetracin de sistemas

1.0 hora
2.0 horas

- Bsqueda de vulnerabilidades con herramientas


automatizadas
- Bsqueda de vulnerabilidades manuales
- Inyecciones de cdigo SQL

6 horas
4.0 horas
2.0 horas

- Inyecciones de cdigo SQL (parte2) sobre


MySQL y SQL Server
- Evaluacin de Sesiones y secuestro de
sesiones

4.2.

ETHICAL HACKING AVANZADO (24 horas)

Sesin
Sesin 1

Duracin
6 horas

Introduccin al Ethical Hacking


y metodologas

1.0 horas

Ataques sobre servicios en la


nube

2.0 horas

Tcnicas de Hacking de Red

3.0 horas

Sesin 2

6 horas

Tcnicas de Hacking de Red

2.0 horas

CAPTURE THE FLAG (CTF) 1


Bsqueda, identificacin y
explotacin de
vulnerabilidades en Sistemas
Operativos (parte 1)
Sesin 3
Bsqueda, identificacin y
explotacin de
vulnerabilidades en Sistemas
Operativos (parte 2)
CAPTURE THE FLAG (CTF) 2

1.0 hora
3.0 horas

Temas a revisar
- Historia del Ethical Hacking
- Metodologas para realizar Ethical Hacking
- Casos de estudio en el Per
- Ataques Phishing y Pharming
- Ataques sobre servicios de correo
- Ataques ARP Spoffing
- Ataques DNS Spofing
- Manipulacin de trfico de red
- SSL en Man in the Middle
- Tunneling de trfico TCP
- Bind shell y reverse shell
- Tipos de Payload
- Uso de la navaja suiza de hackers (netcat)
- Instalacin avanzada de backdoors

6 horas
2.0 horas

- Client Side Attacks


- Ejecucin de exploits locales
- Tcnicas de bypass de contraseas en
Sistemas Operativos Microsoft Windows

1.0 hora

Bsqueda, identificacin y
explotacin de
vulnerabilidades en
Aplicaciones Web (parte 1)

3.0 horas

Sesin 4

6 horas

Bsqueda, identificacin y
explotacin de
vulnerabilidades en
Aplicaciones Web (parte 2)

4.0 horas

Evaluacin Final

2.0 horas

- Inyecciones de cdigo SQL Blind SQLi:


MySQL y MSSQL
- Inyecciones de cdigo SQL basado en errores
- Desarrollo de script python para ataques de
inyecciones especiales: bypass WAF / Captcha

- Creacin de webshell
- Cross Site Scripting: Reflejado y Persistente
- Local File inclusin (LFI) y Remote File
Inclusin (RFI)
- Ataques de fuerza bruta sobre portales web
- Instalacin de backdoors

5. DOCENTE

Resumen

Detalle
Omar es Consultor Senior en Seguridad de la Informacin y miembro fundador de KUNAK
CONSULTING con ms de 8 aos de experiencia en el campo de las tecnologas de
informacin, enfocado en servicios de Anlisis de Vulnerabilidades, Hacking tico, Pentesting
y Gestin de Riesgos de TI e ISO270001.
A continuacin algunos de los proyectos ms importantes relacionados
servicios donde Omar ha participado:

Ing. Omar Palomino, ISO 27001


Lead Auditor, CISM, CEHv7,
CPTE, Security+, ITILv3, CPEH,
CSWAE
Consultor de Kunak Consulting
Email:
opalomino@kunak.com.pe
Educacin
Ingeniero de Sistemas
Universidad Nacional del Callao,
Lima, Per.
Magister
en Computacin y
Sistemas, USMP
Instructor:
Instructor Oficial de MILE2
Certificado en Ethical Hacking
(CSWAE)
Instructor de Diplomado en
Seguridad de Informacin en la
Universidad Catlica de Arequipa
Idiomas
Espaol
Ingles

OSITRAN, Per, 2016


Ethical Hacking Externo e Interno
SAT, Per, 2016
Implementacin de la Ley de Proteccin de Datos Personales
INTERSEGURO, Per, 2016
Ethical Hacking Externo e Interno
Fondo MiVivienda, Per, 2015
Ethical Hacking Externo e Interno
RIMAC Seguros, Per, 2015
Ethical Hacking Externo e Interno
OSIPTEL, Per, 2015
Ethical Hacking Externo
La Positiva Seguros, Per, 2015
Ethical Hacking Externo
ONPE, Per, 2015
Ethical Hacking Externo, Ethical Hacking Interno
UNIQUE, Per, 2015
Ethical Hacking Externo, Ethical Hacking Interno
SAT, Per, 2015
Ethical Hacking Externo, Ethical Hacking Interno
OSINERGMIN, Per, 2015
Ethical Hacking Externo, Ethical Hacking Interno
QROMA, Per, 2014
Ethical Hacking Externo, Ethical Hacking Interno
INTERSEGURO, Per, 2014
Ethical Hacking Externo, Ethical Hacking Interno, Wireless
LUZ DEL SUR, Per, 2014
Ethical Hacking Externo, Ethical Hacking Interno
MONET, Per, 2014
Ethical Hacking Externo
BANCO DE COMERCIO, Per, 2014
Ethical Hacking Externo de Aplicacin Web
Pontificia Universidad Catlica (PUCP), Per, 2013
Ethical Hacking Externo, Ethical Hacking Interno
Auditora de Sistemas de Informacin
Fondo Mi Vivienda (FMV), Per, 2013
Ethical Hacking Externo, Ethical Hacking Interno, Pruebas de Ing. Social
Caja Municipal de ICA (CMAC ICA), Per, 2013
Ethical Hacking Externo, Ethical Hacking Interno
Sistema Metropolitano de la Solidaridad (SISOL), Per, 2013
Ethical Hacking Externo, Ethical Hacking Interno, y pruebas wireless

a este tipo de

Resumen

Ing. Omar Palomino, ISO 27001


Lead Auditor, CISM, CEHv7,
CPTE, Security+, ITILv3, CPEH,
CSWAE
Consultor de Kunak Consulting
Email:
opalomino@kunak.com.pe
Educacin
Ingeniero de Sistemas
Universidad Nacional del Callao,
Lima, Per.
Magister
en Computacin y
Sistemas, USMP
Instructor:
Instructor Oficial de MILE2
Certificado en Ethical Hacking
(CSWAE)
Instructor de Diplomado en
Seguridad de Informacin en la
Universidad Catlica de Arequipa
Idiomas
Espaol
Ingles

Detalle
DPWorld, Per, 2013
Ethical Hacking Externo, Ethical Hacking Interno, Pruebas de Ing. Social
Instituto Nacional de Radio y Televisin del Per, Per, 2013
Ethical Hacking Externo y Seguridad de Aplicaciones Web
La Positiva Seguros, Per, 2013
Gestin de Roles y Perfiles
Hochschild Mining, Argentina, 2012
Pentesting interno
Hochschild Mining, Per, 2011
Pentesting interno
Edpyme Raz, Per, 2011
Ethical Hacking, Externo e interno, Pentesting, Asistencia en Anlisis de Brecha ISO27001
Provias Nacional, MTC, Per, 2010-2011
Desarrollo de Red ideal, Asistencia en la implementacin NTP-17799 (ISO27001)
Pacifico Vida, Per, 2011
Anlisis de Vulnerabilidades Internas, Externas y Pentesting.
Casa Andina, Per, 2011
Anlisis de riesgos, Ingeniera Social, Ethical Hacking, Pentesting y Revisin de la red
corporativa.
Comisin Nacional para el Desarrollo y Vida sin drogas (DEVIDA), Per, 2011
Ethical Hacking, Externas e internas
A continuacin algunos de las principales charlas donde Omar ha sido ponente:

NoConName, Espaa, 2013


Inyecciones SQL avanzadas Bypass WAF
ISACA Evento, Per, 2013
Inyecciones SQL avanzadas
CIIS Tacna, Per, 2013, Universidad Jorge Basadre
Ingeniera Social en el Per
HackDay, Tacna, 2013, Universidad Jorge Basadre
Seguridad en Aplicaciones Web
ENEISOFT, Per, 2013, Universidad Nacional Mayor de San Marcos
Seguridad en Aplicaciones Web Gestin y secuestro de sesiones
OWASP Latam Tour, Per, 2012
Seguridad en Aplicaciones Web Gestin y secuestro de sesiones