SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
CERTIFICACIÓN THD-EPC
ETHICAL PENTESTER CERTIFIED
26 AL 31 DE ENERO DE 2015
8:00 AM – 6:00 PM
Laboratorio VIPE UTP - Centro Regional de Chiriquí
Laboratorio de Innovación y Desarrollo de Software - LIDS
juan.saldana@utp.ac.pa
775-4563 Ext 1439
Oficinas Administrativas: Campus Universitario Dr. Victor Levi Sasso, Edificio N° 3, Tercer Piso
Teléfono: 560-3619
info.ciditic@utp.ac.pa | info.citic@gmail.com
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
CENTRO DE INVESTIGACIÓN, DESARROLLO E INNOVACIÓN EN TECNOLOGÍAS
DE LA INFORMACIÓN Y LAS COMUNICACIONES
IT FORENSIC S.A.S
1. Resumen Ejecutivo
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres
prácticos dictados por expertos en el ámbito de la seguridad informática. Pretende llevar el
conocimiento de primera mano de una manera práctica sobre técnicas de hacking,
aseguramiento de servidores y utilización de herramientas de software y/o hardware.
Los asistentes a estos talleres tendrán la oportunidad no sólo de ver las demostraciones por si
mismos; sino también de emplear las técnicas explicadas, todo esto será posible gracias a la
asesoría constante y la supervisión dedicada del experto, quien será el encargado de responder a
todas sus inquietudes.
Gracias al éxito del proyecto, hemos tenido presencia en los siguientes países: Colombia, Venezuela,
Ecuador, Argentina y Bolivia. Para el presente año el proyecto "The Hacking Day" reúne lo mejor
de sus talleres prácticos en varias certificaciones internacionales llamadas:
 The Hacking Day -Ethical Pentester Certified
 The Hacking Day-Computer & Movil Forense
 The Hacking Day -Professional Web Tester
THD-EPC The Hacking Day- Ethical Pentester Certified
En el THD-EPC el asistente aprenderá como comprometer la seguridad de toda una organización
utilizando las mismas técnicas, herramientas y metodología usada por atacantes reales, de la misma
manera conociendo las posibles fallas en la protección de la información estará en capacidad de
aplicar las contramedidas para contra restar estos ataques.
El training es un curso 90% práctico - 10% teórico, en donde el asistente será constantemente
enfrentado a nuevos desafíos con la guía del instructor.
A cada asistente se le proveerá una máquina virtual con KALI, una distribución de Linux diseñada
para Penetration Testers, desde donde se realizarán la mayoría de los laboratorios. También
se proveerá una placa Wireless para ser usada durante los laboratorios de Wireless Hacking.
2. Introducción
Este curso permite entender la forma como operan los atacantes informáticos y sus diferentes
técnicas. También nos permite conocer la mejor manera para mitigar los riesgos debido a los
intentos de intrusión que se puedan presentar, este curso tiene un alto contenido práctico a través
de laboratorios reales en diferentes ambientes operativos.
3. Competencias a Desarrollar
 Conocer las fuentes de primera mana de las vulnerabilidades que salen día a día sobre el
diferente software con el fin de aplicar las adecuadas medidas de control.
 Aprender la manera de desarrollar un análisis de vulnerabilidades.
 Realizar un estudio de tráfico a cualquier tipo de red.
 Conocer la manera cómo opera los delincuentes informáticos, lo que le permitirá crear las
estrategias necesarias para mitigar los riesgos.
 Conocerá las vulnerabilidades y los riesgos a los que está expuesta su organización.
4. Temario
1. INTRODUCCIÓN AL ETHICAL HACKING
 Hackers Éticos - Como Operan
 Hackers Éticos- Como Divulgan Vulnerabilidades
 Fases del Pentest
 Redes y Seguridad
 Introducción a KALI
 Comando Básicos Linux
 Servicios de Seguridad
o Confidencialidad
o Integridad
o Disponibilidad
o Autenticidad
o No Repudio
 Conociendo el Enemigo
 Cómo Opera El Atacante
2. ENUMERACIÓN (OBTENCIÓN DE INFORMACIÓN Y RECONOCIMIENTO)
 Ataques Pasivos
o Comandos de Reconocimiento (Ping, Hping, Tracer, etc.)
o Registros de DNS
o Redes Sociales – OSINT
o Ingeniería Social
o Sniffers
o Google hacking
o Búsqueda de Metadatos
3. ESCANEO
 Ataques Activos
o Escaneo de Puerto y Servicios
o Escaneo de Vulnerabilidades
o Ataques de Fuerza Bruta
4. ATAQUES A LAS REDES
 Envenenamiento ARP
 Suplantación e Inundación MAC
 Ataques Redes Netbios
 Ataques a equipos DCE (Router, Switches)
 Sniffers
5. EXPLOTACIÓN
 Análisis de Vulnerabilidades
 Exploits
 MetaSploit
o Payload
o Pivoting
o Meterpreter
 Rompimiento de Contraseñas
 Uso de NetCat
 Conservando el acceso
 SET
6. ATAQUES APLICACIONES Y WEB (CLIENT SIDE ATTACK)
 Análisis de Vulnerabilidades Web
 Cross Site
 SQL Injection
 Vulnerabilidades de Browser
 Vulnerabilidades Active X
 Vulnerabilidades PDF
7. ATAQUES A LAS REDES INALAMBRICAS
 Manejo de Aircrack
 Rompiendo Cifrado WEP
 Rompiendo Cifrado WPA/WPA2
 Rompiendo PIN WPS
 Uso de Karmetasploit
 Uso del AP Falso
8. ATAQUES A LA TELEFONÍA IP
 Enumeración y Escaneo
 Ataques Comunes
9. CAPTURE LA BANDERA (CAPTURE THE FLAG)
 El último día, los alumnos serán enfrentados a un desafío con el fin de aplicar los
conocimientos adquiridos y poder hacerse acreedores de interesantes premios.
5. Fecha, Hora y Duración
 Lunes 26 de enero al Sábado 31 de enero del 2015
 8:00 am a 6:00 pm
 48 horas
6. Procedimiento de Inscripción:
 Llenar el formulario de inscripción y enviarlo al correo electrónico info.ciditic@utp.ac.pa.
 Para separar el cupo formalmente es necesario hacer el pago del 100% del costo total de la
Certificación antes de iniciar la misma.
 El día antes del inicio del curso se le estará enviando un correo en donde se le detallará
información relacionada con el mismo.
 El participante se compromete a culminar el curso. De retirarse antes de finalizar el mismo,
no se harán reembolso alguno por el dinero abonado.
7. Costo y Forma de Pago:
 Ochocientos Dólares (B/. 800.00)
 Depósito en Cuenta de Ahorros N° 25-332-02211-9 del Global Bank a nombre de IT Security
Panamá. Si el pago lo va a efectuar en cheque, deben ser girados a nombre de IT Security
Panamá.
 Deberá enviar el slip de depósito escaneado al correo info.ciditic@utp.ac.pa para que el pago
sea registrado, con su nombre y número de cédula.
 Los pagos podrán ser realizados en CUATRO (4) abonos, a saber:
Pago N° 1
Del 11 de noviembre al 11
de diciembre de 2014
Pago N° 2
Del 5 de enero al 6 de
febrero de 2015
Pago N° 3
Del 23 de febrero al 23 de
marzo de 2015
Pago N° 4
Del 6 al 30 de abril de
2015
US$ 200.00 US$ 200.00 US$ 200.00 US$ 200.00
 Para separar el cupo formalmente deberá realizar el primer pago a más tardar el 11 de diciembre. Sin
abono no se guarda el cupo. Hasta que no se cancele la totalidad del costo, no se hará entrega del
voucher para el examen de certificación y el certificado de participación.
8. Instructor:
JHON CESAR ARANGO SERNA.
Ingeniero de Sistemas, Especialista en Telecomunicaciones de la
Universidad Autónoma de Bucaramanga, Especialista en Finanzas
de la Universidad de EAFIT , Durante 17 años se ha desempeñado
como Director de la las áreas de sistemas, dentro de las
funciones del cargo se encontraba la Administración de la Red
y el control de la Seguridad de la misma. Se destaca la destreza en
el manejo de sistemas Operativos Linux (RedHat, Mandrake,
Federa, Suse, Ubunto, Debían, Etc) y Windows (200X, XP, NT, Vista
y 7), Configuración de redes, Nodos de Internet e Intranet de varias
empresas de la región. Docente Universitario (pregrado, postgrado
y maestrías) en las asignaturas Redes Lan/Man, Telefonía IP,
Seguridad Informática, Criptografía Clásica y Moderna, Computo
Forense, Sistemas Operativos, Fundamentos de Programación, Programación Básica (Lenguaje
C) y Avanzada (Visual Basic).
Actualmente asesora y audita diferentes empresas de Colombia y Sur América a través de la firma
IT Forensic SAS en el tema de la Seguridad de Redes e Informática, dirige el proyecto "The Hacking
Day (http://www.thehackingday.coml" y el blog http://blog.thechackinqday.com está
desarrollando un Libro titulado el "Atacante Informático", del cual se entrega de forma gratuita
a través de la página http://www.itforensic-la.com/descargas rv.html y listas reconocidas de
seguridad, co-fundador integrante organizador del Evento internacional Ack Security
Conference http://www.acksecuritycon.com y el Congreso Internacional de Seguridad
Informática CSI 2013 http://securitycsi.com. Conferencista en seguridad informática en
eventos como EKOParty (Buenos Aires), Ethical Hacker Conference (Bolivia), eSecurity
Conference (Guayaquil), EISI I II III IV (Manizales), CCBOL (Bolivia), EjeCon 2012 (Pereira), ESET
Security Day 2012 y 2013, CSI 2013, FIADI Bolivia 2013 y otros eventos sobre seguridad nacionales
e internacionales.
Certificaciones: CCNA, 3com University, Seguridad ITU, GIAC, Asteria, CeH, THD Instructor.

Weitere ähnliche Inhalte

Was ist angesagt?

C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015Rafael Seg
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 

Was ist angesagt? (20)

Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
OWASP Top 10 Mobile Risk
OWASP Top 10 Mobile RiskOWASP Top 10 Mobile Risk
OWASP Top 10 Mobile Risk
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 

Ähnlich wie Certificación "Thd epc ethical pentester"

Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdfLuisMuoz394308
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Alonso Caballero
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebAlonso Caballero
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 

Ähnlich wie Certificación "Thd epc ethical pentester" (20)

hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones Web
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Mehr von CIDITIC - UTP

Cronograma 2015 CIDITIC
Cronograma 2015 CIDITICCronograma 2015 CIDITIC
Cronograma 2015 CIDITICCIDITIC - UTP
 
Certificación THD.- EPC
Certificación THD.- EPCCertificación THD.- EPC
Certificación THD.- EPCCIDITIC - UTP
 
Cronograma de Capacitaciones 2015
Cronograma de Capacitaciones 2015Cronograma de Capacitaciones 2015
Cronograma de Capacitaciones 2015CIDITIC - UTP
 
Formulario de inscripción CIDITIC
Formulario de inscripción CIDITICFormulario de inscripción CIDITIC
Formulario de inscripción CIDITICCIDITIC - UTP
 
Cronograma - Febrero 2015
Cronograma - Febrero 2015Cronograma - Febrero 2015
Cronograma - Febrero 2015CIDITIC - UTP
 
Cronograma de cursos 2015 CIDITIC
Cronograma de cursos 2015 CIDITICCronograma de cursos 2015 CIDITIC
Cronograma de cursos 2015 CIDITICCIDITIC - UTP
 
Cronograma CIDITIC 2015
Cronograma  CIDITIC 2015Cronograma  CIDITIC 2015
Cronograma CIDITIC 2015CIDITIC - UTP
 

Mehr von CIDITIC - UTP (7)

Cronograma 2015 CIDITIC
Cronograma 2015 CIDITICCronograma 2015 CIDITIC
Cronograma 2015 CIDITIC
 
Certificación THD.- EPC
Certificación THD.- EPCCertificación THD.- EPC
Certificación THD.- EPC
 
Cronograma de Capacitaciones 2015
Cronograma de Capacitaciones 2015Cronograma de Capacitaciones 2015
Cronograma de Capacitaciones 2015
 
Formulario de inscripción CIDITIC
Formulario de inscripción CIDITICFormulario de inscripción CIDITIC
Formulario de inscripción CIDITIC
 
Cronograma - Febrero 2015
Cronograma - Febrero 2015Cronograma - Febrero 2015
Cronograma - Febrero 2015
 
Cronograma de cursos 2015 CIDITIC
Cronograma de cursos 2015 CIDITICCronograma de cursos 2015 CIDITIC
Cronograma de cursos 2015 CIDITIC
 
Cronograma CIDITIC 2015
Cronograma  CIDITIC 2015Cronograma  CIDITIC 2015
Cronograma CIDITIC 2015
 

Kürzlich hochgeladen

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 

Kürzlich hochgeladen (20)

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Certificación "Thd epc ethical pentester"

  • 1. CERTIFICACIÓN THD-EPC ETHICAL PENTESTER CERTIFIED 26 AL 31 DE ENERO DE 2015 8:00 AM – 6:00 PM Laboratorio VIPE UTP - Centro Regional de Chiriquí Laboratorio de Innovación y Desarrollo de Software - LIDS juan.saldana@utp.ac.pa 775-4563 Ext 1439 Oficinas Administrativas: Campus Universitario Dr. Victor Levi Sasso, Edificio N° 3, Tercer Piso Teléfono: 560-3619 info.ciditic@utp.ac.pa | info.citic@gmail.com UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO DE INVESTIGACIÓN, DESARROLLO E INNOVACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES IT FORENSIC S.A.S
  • 2. 1. Resumen Ejecutivo "The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática. Pretende llevar el conocimiento de primera mano de una manera práctica sobre técnicas de hacking, aseguramiento de servidores y utilización de herramientas de software y/o hardware. Los asistentes a estos talleres tendrán la oportunidad no sólo de ver las demostraciones por si mismos; sino también de emplear las técnicas explicadas, todo esto será posible gracias a la asesoría constante y la supervisión dedicada del experto, quien será el encargado de responder a todas sus inquietudes. Gracias al éxito del proyecto, hemos tenido presencia en los siguientes países: Colombia, Venezuela, Ecuador, Argentina y Bolivia. Para el presente año el proyecto "The Hacking Day" reúne lo mejor de sus talleres prácticos en varias certificaciones internacionales llamadas:  The Hacking Day -Ethical Pentester Certified  The Hacking Day-Computer & Movil Forense  The Hacking Day -Professional Web Tester THD-EPC The Hacking Day- Ethical Pentester Certified En el THD-EPC el asistente aprenderá como comprometer la seguridad de toda una organización utilizando las mismas técnicas, herramientas y metodología usada por atacantes reales, de la misma manera conociendo las posibles fallas en la protección de la información estará en capacidad de aplicar las contramedidas para contra restar estos ataques. El training es un curso 90% práctico - 10% teórico, en donde el asistente será constantemente enfrentado a nuevos desafíos con la guía del instructor. A cada asistente se le proveerá una máquina virtual con KALI, una distribución de Linux diseñada para Penetration Testers, desde donde se realizarán la mayoría de los laboratorios. También se proveerá una placa Wireless para ser usada durante los laboratorios de Wireless Hacking. 2. Introducción Este curso permite entender la forma como operan los atacantes informáticos y sus diferentes técnicas. También nos permite conocer la mejor manera para mitigar los riesgos debido a los intentos de intrusión que se puedan presentar, este curso tiene un alto contenido práctico a través de laboratorios reales en diferentes ambientes operativos.
  • 3. 3. Competencias a Desarrollar  Conocer las fuentes de primera mana de las vulnerabilidades que salen día a día sobre el diferente software con el fin de aplicar las adecuadas medidas de control.  Aprender la manera de desarrollar un análisis de vulnerabilidades.  Realizar un estudio de tráfico a cualquier tipo de red.  Conocer la manera cómo opera los delincuentes informáticos, lo que le permitirá crear las estrategias necesarias para mitigar los riesgos.  Conocerá las vulnerabilidades y los riesgos a los que está expuesta su organización. 4. Temario 1. INTRODUCCIÓN AL ETHICAL HACKING  Hackers Éticos - Como Operan  Hackers Éticos- Como Divulgan Vulnerabilidades  Fases del Pentest  Redes y Seguridad  Introducción a KALI  Comando Básicos Linux  Servicios de Seguridad o Confidencialidad o Integridad o Disponibilidad o Autenticidad o No Repudio  Conociendo el Enemigo  Cómo Opera El Atacante 2. ENUMERACIÓN (OBTENCIÓN DE INFORMACIÓN Y RECONOCIMIENTO)  Ataques Pasivos o Comandos de Reconocimiento (Ping, Hping, Tracer, etc.) o Registros de DNS o Redes Sociales – OSINT o Ingeniería Social o Sniffers o Google hacking o Búsqueda de Metadatos 3. ESCANEO  Ataques Activos o Escaneo de Puerto y Servicios o Escaneo de Vulnerabilidades o Ataques de Fuerza Bruta
  • 4. 4. ATAQUES A LAS REDES  Envenenamiento ARP  Suplantación e Inundación MAC  Ataques Redes Netbios  Ataques a equipos DCE (Router, Switches)  Sniffers 5. EXPLOTACIÓN  Análisis de Vulnerabilidades  Exploits  MetaSploit o Payload o Pivoting o Meterpreter  Rompimiento de Contraseñas  Uso de NetCat  Conservando el acceso  SET 6. ATAQUES APLICACIONES Y WEB (CLIENT SIDE ATTACK)  Análisis de Vulnerabilidades Web  Cross Site  SQL Injection  Vulnerabilidades de Browser  Vulnerabilidades Active X  Vulnerabilidades PDF 7. ATAQUES A LAS REDES INALAMBRICAS  Manejo de Aircrack  Rompiendo Cifrado WEP  Rompiendo Cifrado WPA/WPA2  Rompiendo PIN WPS  Uso de Karmetasploit  Uso del AP Falso 8. ATAQUES A LA TELEFONÍA IP  Enumeración y Escaneo  Ataques Comunes 9. CAPTURE LA BANDERA (CAPTURE THE FLAG)  El último día, los alumnos serán enfrentados a un desafío con el fin de aplicar los conocimientos adquiridos y poder hacerse acreedores de interesantes premios.
  • 5. 5. Fecha, Hora y Duración  Lunes 26 de enero al Sábado 31 de enero del 2015  8:00 am a 6:00 pm  48 horas 6. Procedimiento de Inscripción:  Llenar el formulario de inscripción y enviarlo al correo electrónico info.ciditic@utp.ac.pa.  Para separar el cupo formalmente es necesario hacer el pago del 100% del costo total de la Certificación antes de iniciar la misma.  El día antes del inicio del curso se le estará enviando un correo en donde se le detallará información relacionada con el mismo.  El participante se compromete a culminar el curso. De retirarse antes de finalizar el mismo, no se harán reembolso alguno por el dinero abonado. 7. Costo y Forma de Pago:  Ochocientos Dólares (B/. 800.00)  Depósito en Cuenta de Ahorros N° 25-332-02211-9 del Global Bank a nombre de IT Security Panamá. Si el pago lo va a efectuar en cheque, deben ser girados a nombre de IT Security Panamá.  Deberá enviar el slip de depósito escaneado al correo info.ciditic@utp.ac.pa para que el pago sea registrado, con su nombre y número de cédula.  Los pagos podrán ser realizados en CUATRO (4) abonos, a saber: Pago N° 1 Del 11 de noviembre al 11 de diciembre de 2014 Pago N° 2 Del 5 de enero al 6 de febrero de 2015 Pago N° 3 Del 23 de febrero al 23 de marzo de 2015 Pago N° 4 Del 6 al 30 de abril de 2015 US$ 200.00 US$ 200.00 US$ 200.00 US$ 200.00  Para separar el cupo formalmente deberá realizar el primer pago a más tardar el 11 de diciembre. Sin abono no se guarda el cupo. Hasta que no se cancele la totalidad del costo, no se hará entrega del voucher para el examen de certificación y el certificado de participación.
  • 6. 8. Instructor: JHON CESAR ARANGO SERNA. Ingeniero de Sistemas, Especialista en Telecomunicaciones de la Universidad Autónoma de Bucaramanga, Especialista en Finanzas de la Universidad de EAFIT , Durante 17 años se ha desempeñado como Director de la las áreas de sistemas, dentro de las funciones del cargo se encontraba la Administración de la Red y el control de la Seguridad de la misma. Se destaca la destreza en el manejo de sistemas Operativos Linux (RedHat, Mandrake, Federa, Suse, Ubunto, Debían, Etc) y Windows (200X, XP, NT, Vista y 7), Configuración de redes, Nodos de Internet e Intranet de varias empresas de la región. Docente Universitario (pregrado, postgrado y maestrías) en las asignaturas Redes Lan/Man, Telefonía IP, Seguridad Informática, Criptografía Clásica y Moderna, Computo Forense, Sistemas Operativos, Fundamentos de Programación, Programación Básica (Lenguaje C) y Avanzada (Visual Basic). Actualmente asesora y audita diferentes empresas de Colombia y Sur América a través de la firma IT Forensic SAS en el tema de la Seguridad de Redes e Informática, dirige el proyecto "The Hacking Day (http://www.thehackingday.coml" y el blog http://blog.thechackinqday.com está desarrollando un Libro titulado el "Atacante Informático", del cual se entrega de forma gratuita a través de la página http://www.itforensic-la.com/descargas rv.html y listas reconocidas de seguridad, co-fundador integrante organizador del Evento internacional Ack Security Conference http://www.acksecuritycon.com y el Congreso Internacional de Seguridad Informática CSI 2013 http://securitycsi.com. Conferencista en seguridad informática en eventos como EKOParty (Buenos Aires), Ethical Hacker Conference (Bolivia), eSecurity Conference (Guayaquil), EISI I II III IV (Manizales), CCBOL (Bolivia), EjeCon 2012 (Pereira), ESET Security Day 2012 y 2013, CSI 2013, FIADI Bolivia 2013 y otros eventos sobre seguridad nacionales e internacionales. Certificaciones: CCNA, 3com University, Seguridad ITU, GIAC, Asteria, CeH, THD Instructor.