Programa de Formación Profesional en Seguridad Informática Especializada en Hacking Ético

La Cámara Venezolana de Empresas de Tecnologías de la Información, CAVEDATOS, en alianza con  Maderos & Herrera, C.A , firma dedicadas a la Seguridad Informática, especializados en Hacker Ético presentan su Programa:

 Formación Profesional en Seguridad Informática Especializada en Hacking Ético 
Jueves 17, Jueves 24, viernes 25/11 y Jueves 1° de Diciembre, 2022
8:00 am a 5:00 pm el primero módulo. El segundo módulo de 8:00 am a 5:00 pm el primer día y
de 8:00 am a 12:00 pm el segundo día
. El tercer módulo de 8:00 am a 5:00 pm

PROPÓSITOS DEL PROGRAMA

  • Romper con el tabú y la mala imagen del Hacking Ético 
    • Crear conciencia y cultura sobre la importancia de tener el conocimiento y capacidad de implementación de la Seguridad Informática
    • Dar a conocer las diferentes corrientes y sus denominaciones y campos de acción.
    • Fortalecer un grupo de estudiantes en ambientes teóricos y prácticos, analíticos, de la situación actual y los nuevos retos de las tecnologías, estableciendo el uso de sus conocimientos para el bien de una sociedad desprotegida.                           

Objetivo:

Curso intensivo para detección de riesgos y vulnerabilidades en las organizaciones desarrollando y aplicando, en condiciones controladas, técnicas utilizadas por crackers para atacar sistemas informáticos. Incluye, entre otros temas centrales, educación sobre principios éticos, control de riesgos y amenazas y conocimientos teóricos y prácticos sobre técnicas de penetración y protección física y lógica

El programa de estudios prepara a:

  • Responsables de red informática o responsables de seguridad informática.
  • Profesionales, administradores y responsables de áreas de informática y comunicaciones en ámbitos empresariales, comerciales, industriales, académicos y del sector público.
  • Consultores y asesores en las áreas de informática, comunicaciones, sistemas y demás áreas relacionadas con la seguridad de los sistemas y la información

Recomendación

  • Disponer de conocimientos de Redes, sistemas operativos y conocimientos básicos de Tecnologías de Información e infraestructura IT
  • Computador portátil con al menos 4 GB de RAM

¿A Quién está Dirigido?

  • Especialmente a Profesionales de áreas de Sistemas
  • A profesionales con mínimo 2 años de experiencia trabajando en el área de Ingeniería de Sistemas.
  • Ingeniería Informática y T.S.U. en Computación.
  • Consultores de Tecnología.
  • Auditores Internos y Externos de Sistemas.
  • Profesionales de Tecnología.
  • Administradores.
  • Responsables de Seguridad Informática.

Lugar: Sala de Conferencia de CAVEDATOS. Piso 19, Ofc 192, Torre Centro, Edf Centro Parque Boyacá, Av. Sucre, Los Dos Caminos. 
Duración: 28 horas académicas.
Horario: 8:30 am a 5:00 pm el primer el primero y el tercer módulo. El segundo módulo de 8:00 am a 5:00 pm el primer día y 
de 8:00 am a 1:00 pm el segundo día
Beneficios: Certificado por parte de CAVEDATOS, en formato digital.

El contenido de los módulos es detallado más adelante y está conformado por lo siguientes títulos:

  • Módulo I | jueves 17 de noviembre, 2022

Ethical Hacking Fundamentals: Principios Eticos, Riesgos y Amenazas en lo Teórico y en lo Práctico –  Curso de conocimientos esenciales sobre sistemas, métodos  y herramientas necesarios para el ejercicio de del hackeo ético

  • Módulo II | jueves 24 y viernes 25 de noviembre, 2022

 Ethical Hacking Práctico: Riesgos y Amenazas – Curso avanzado de arquitectura y métodos para la defensa de sistemas informáticos basado en técnicas prácticas de penetración (pen-test) y protección física y lógica

  • Módulo III | jueves 1° de diciembre, 2022

 Ethical Hacking Herramientas de Prueba y Penetración: El Objetivo es dar a conocer a la institución o dueño del activo, las consecuencias que podría tener en caso de no contar con las medidas necesarias de seguridad, agregando elementos para la toma de decisiones en la estrategia de seguridad

Organizado por CAVEDATOS y Maderos & Herrera, C.A
Más información: 2122856520 
Correo: ae@cavedatos.org.ve , 

ESTRUCTURA ACADÉMICA POR MÓDULOS

Módulo I 
Ethical Hacking Fundamentals: Principios Eticos, Riesgos y Amenazas en lo Teórico y en lo Práctico –  Curso de conocimientos esenciales sobre sistemas, métodos  y herramientas necesarios para el ejercicio de del hackeo ético
Objetivo:
Este curso se centra en darle a los participantes fundamentos del Ethical Hacking, el cual se define como la serie de pruebas de seguridad que ejecutan los ethical hackers para elaborar un diagnóstico preventivo contra intrusiones de cibercriminales

Contenido Programático 

  • Conceptos de seguridad. Principios Eticos. Riesgos y Amenazas. Criptografía básica. Glosario de términos técnicos
  • Levantamiento de información. Investigación sobre dominios y websites de Internet. Ingeniería social.
  • Seguridad de redes. Ataques LAN y WAN. Presentación de los escenarios posibles. Honeypots y Honeynets. Wargames.
  • Políticas de seguridad. Roles y usuarios. Políticas de manejo de la información y permisología para acceder a ella. Conceptos de pruebas de penetración.
  • Respuestas a incidentes. Fundamentos de forénsica digital. Análisis situacional previo. (Vulnerability Assessment). Fundamentos en el uso de herramientas especializadas.
  • Conceptos centrales de malware. Infecciones, troyanos, métodos de propagación. Esquemas de protección ante estos ataques.
  • Certificaciones de seguridad existentes. CEH, CISSP, Security+, y otras. Características.
  • Vulnerability Scanning (Explicación y Práctica básica real).

IMPORTANTE: TOMAR EN CUENTA LOS SIGUIENTES REQUISITOS LOS CUALES PERMITIRÁN LA CONTINUIDAD DEL CURSO EN LO PRÁCTICO: 

  • Conocimientos Básicos de Redes, sistemas operativos y conocimientos básicos de Tecnologías de Información e infraestructura IT
  • Computador portátil con al menos 4 GB de RAM. Si no posee un equipo con estas especificaciones, notifíquelo a efectos de cotizarle uno para la actividad.

Módulo II 
Ethical Hacking Práctico: Riesgos y Amenazas – Curso avanzado de arquitectura y métodos para la defensa de sistemas informáticos basado en técnicas prácticas de penetración (pen-test) y protección física y lógica.

Objetivo
Presentarle a los participantes las principales herramientas usadas en los procesos de auditorías y análisis de vulnerabilidades, así como su uso práctico. También mostrar una visión más amplia de las vulnerabilidades actuales así como su explotación por parte de ciberdelincuentes.

Contenido Programático 

  • El círculo de Hacking y sus Fases
  • Metodologías, Normas y Certificaciones de Ethical Hacking como herramientas en el logro de los Objetivos.
  • OWASP
  • PCI
  • CEH
  • ISO 19011 y 27001
  • Otras
  • Expectativas Vs Realidades del Hacking
      – Pensamiento Hacker
  • Detección de Vulnerabilidades
       – Caso MD5
       –  Xss No Persistente
       – SQL Injections, Blind
       – Traversal Directory
       – Shell Upload
       – RFI y LFZ
       – Metadata
  • Hacking Tools 
  • Practicas de Hacking DVWA, WebGoat, Metasploitable 
  • Nmap, SuperScan
  • Metasploit Framework, Backtrack, Kali Linux, Parrot OS, Core Impac, Acunetix, Owasp Zed Attack Proxy
  • Dirbuster
  • Sqlmap, Bsql, Havij, Pangolini
  • Live Http Headers, Tamper Data
  • Exploits
  • Wifi Hack Tools AirCrack, Airdump, CowPatty, Reaver, Wifite, Fern Wifi Cracker
  • Foca
  • Tools Online para Criptografía: Foca, HashKiller,
  • GoogleHacking y Dorks
  • Ataques de Denegación de Servicio.
  • Anonimato
      – Ghostery, Ublock
      – Tor Browser, l2p , Servidores Proxys
      – VPN

 IMPORTANTE: TOMAR EN CUENTA LOS SIGUIENTES REQUISITOS LOS CUALES PERMITIRÁN LA CONTINUIDAD DEL CURSO EN LO PRÁCTICO: 

  • Manejo de Linux, Redes y Programación Básica
  • Computador portátil con al menos 4 GB de RAM. Si no posee un equipo con estas especificaciones, notifíquelo a efectos de enviarle cotización​

Módulo III 

 Ethical Hacking Herramientas de Priueba y PenetraciónEl Objetivo es dar a conocer a la institución o dueño del activo, las consecuencias que podría tener en caso de no contar con las medidas necesarias de seguridad, agregando elementos para la toma de decisiones en la estrategia de seguridad

MetaSploit
Suite o conjunto de programas que está diseñada para explotar las vulnerabilidades de los equipos y es sin duda el programa más usado por los mejores hackers del mundo. Dentro de MetaSploit, disponemos de multitud de herramientas y programas para ejecutar pruebas de penetración a los aplicativos web, servidores y dispositivos móviles. 

Sqlmap 
Herramienta desarrollada en el lenguaje python y es muy util para hacer inyeccciones sql automatizados. Su objetivo es detectar y aprovechar las vulnerabilidades de inyección SQL en aplicaciones web. Una vez que se ha detectado una variable del host de destino en la que se puede hacer inyecciones SQL, el pentester puede dar uso del Sqlmap lo que le permitirá entre una variedad de opciones como por ejemplo:

  1. Enumerar bases de datos
  2. Enumerar las tablas y columnas de una base de datos.
  3. Enumerar los usuarios con su respectiva contraseña.
  4. Descifrar los hashes de contraseñas.
  5. Leer archivos específicos del sistema de archivo de un host determinado.

Burp Suite 
Plataforma integrada para la realización de las pruebas de seguridad de aplicaciones web. Sus diversas herramientas permiten realizar el análisis tanto de la superficie de ataque de una aplicación, como la búsqueda y explotación de vulnerabilidades de seguridad. Burp Suite contiene los siguientes componentes clave:

  1. Un Proxy intercepta, lo que le permite inspeccionar y modificar el tráfico entre el navegador y la aplicación de destino.
  2. Un spider con reconocimiento de aplicaciones, para el rastreo de contenido y funcionalidad.
  3. Una herramienta de repetidor, para manipular y volver a enviar peticiones individuales.
  4. Una herramienta secuenciador, para probar la aleatoriedad de las credenciales de sesión.
  5. La capacidad de guardar su trabajo y reanudar el trabajo más tarde.
  6. Extensibilidad, lo que le permite escribir fácilmente tus propios plugins, para realizar tareas complejas y personalizadas muy dentro de Burp

Facilitador:
Jonathan Maderos: Consultor Independiente de Seguridad, Ethical Hacking & Informática Forense 


Inversión:

  • Público general:  $100 (fuente BCV al cambio del día)
  • Afiliados:  $90 (fuente BCV al cambio del día)

FORMA DE PAGO:

Una vez confirmado el quórum, realizar el pago antes del evento

  • En bolívares vía transferencia o depósito bancario a nombre de CAVEDATOS («Cámara Venezolana de Empresas de Tecnologías de la Información») RIF J002106000 en la cuenta corriente del BNC No. 0191-0154-11-2100105029. Los datos e imagen del comprobante del depósito o print de pantalla deben ser enviados a ae@cavedatos.org.ve con la finalidad de la emisión del certificado por participación. 

ESPECIAL:

(a) Con la compra de cuatro o más cupos, el cuarto cupo podrá gozar de un descuento de 20%.
(b) Con la compra de cinco o más cupos, del quinto en adelante, inclusive, podrá solicitar un descuento de 10%
((e)  De Cancelar un día después el precio sufrirá un incremento del 12%

Nota: Las promociones y/o descuentos no son acumulables.

IMPORTANTE:

Políticas establecidas por CAVEDATOS
1.-A objeto de lograr la participación requerida para el arranque de nuestros cursos y/o programas, le informamos, que hasta tanto no sea completado el cupo mínimo exigido, 4 inscritos, nos veremos obligados a reprogramar fechas en agenda, www.cavedatos.org.ve, hasta la consecución total de la meta propuesta. 
2.- Sobre la entrega del certificado por participación, éste le será enviado a la cuenta de correo electrónico del participante y/o empresa que lo haya postulado, luego de haber recibido, tanto el pago como la data del depósito o transferencia a la dirección de correos ae@cavedatos.org.ve.

CAVEDATOS
Cámara Venezolana de Empresas de Tecnologías de la Información
Edif. Centro Parque Boyacá, Torre Centro, Piso 19, Ofc 192. Av. Sucre, Los Dos Caminos, Caracas 1071, Venezuela
Tel: 58 212 2856520 
 www.cavedatos.org.ve. RIF J002106000

CAVEDATOS es una asociación civil sin fines de lucro, con 35 años de fundada, que tiene como finalidad representar y proyectar nacional e internacionalmente al sector de la electrónica y las TI de Venezuela, así como fortalecer y estimular el desarrollo del sector y de la economía digital en general, en beneficio de la sociedad venezolana, coordinando esfuerzos con otros sectores del país y el gobierno nacional y mediante la organización de talleres, cursos, conferencias, ciclos de charlas y exposiciones. En la actualidad, sus casi 200 asociados aportan más del 80% del PIB de TI del país. Por su trayectoria y representatividad, CAVEDATOS es hoy el vocero reconocido del sector ante las más altas instancias nacionales e internacionales, con una presencia activa y relevante en la Asociación Latinoamericana de Entidades de Tecnologías de Información (ALETI), The World Information Technology and Services Alliance (WITSA) y la Sociedad de Internet (ISOC). Igualmente, la Cámara ha sido, de manera regular, un ente consultor de organismos multilaterales como la ONU, OEA, Unión Europea, BID, CAF y el SELA, en materia de TI en Venezuela.

Cavedatos
Posicionamiento  SEO

Posicionamiento SEO

Proporcionar a los participantes los conocimientos necesarios para mejorar el posicionamiento en buscadores de sus blogs, páginas web y redes sociales.

CURSOS Y TALLERES IN COMPANY, UNA SOLUCIÓN A LA MEDIDA

CURSOS Y TALLERES IN COMPANY, UNA SOLUCIÓN A LA MEDIDA

Capacitación In CompanyUna experiencia de aprendizaje transformadora, diseñada a la medida de tu organización y perfil de talento Los cursos, talleres y programas que ofrecemos en esta promoción, permite una formación para un grupo de personas en la fecha y el lugar...

Especial de Instagram

Especial de Instagram

La Cámara Venezolana de Empresas de Tecnologías de la Información, CAVEDATOS, en alianza con Francisco Matos,, Consultor SEO, Asesor de Marketing Digital, Social Media, y proyectos para la web, presentan su curso presencial Curso Especial InstagramViernes 18 de...

Top10 prioridades de #negocios y desafios/primacías de #TI para las #PyME
Idea original: @JonathanAufray
Curaduría y textos/adaptación: @citicven • http://www.citicven.la

Desde educación en línea hasta acceso a eventos, las aplicaciones de #RA y #RV nos ayudarán a sobrellevar mejor cualquier futura pandemia
Más en https://www.weforum.org/agenda/2020/04/augmented-reality-covid-19-positive-use/
Curaduría, adaptación y textos @CiTICven • http://www.citicven.la • Vía @CyrilCoste @WSWMUC @ralph_ohr

Marco de #Ciberseguridad del National Institute of Standards and Technology
@NIST vía @Hacker_Combat
Curaduría, adaptación y textos @CiTICven - http://www.citicven.la

#Fintech causan trabajo a #OperadorasFinancieras por su flexibilidad, velocidad e #innovación inyectando modernas tecnologías financieras al corazón de las operaciones
Rediseño #infografía @antgrasso y #CiTICven
Curaduría, adaptación y textos @CiTICven - http://www.citicven.la

Cargar más...