Global Technology

TALLER HACKING ÉTICO

Especializaciónen seguridad para personal técnico.

FORMACIÓN CIBERSEGURIDAD

Global Technology, dentro de sus múltiples servicios de formación, destaca por la organización del Taller Práctico en Hacking Ético (TAHE), que ofrece formación eminentemente práctica y 100% orientada al conocimiento de las Técnicas de Hacking.
El taller prepara a los asistentes para que lideren, dentro de sus organizaciones, los procesos necesarios para garantizar las exigencias de seguridad empresarial, con el objetivo de generar valor asegurando el correcto y funcional uso de las TIC, minimizando la existencia de brechas de seguridad que puedan ser susceptibles de convertirse en fugas de información.

Quién debe asistir

Profesionales de la seguridad de la información, administradores de sistemas, técnicos de redes, y en definitiva todos los interesados aumentar sus conocimientos sobre los nuevos ciberataques y técnicas de protección de los sistemas de información.

CONCIENCIA AL PERSONAL A TODOS LOS NIVELES

Cada día más empresas confían en nosotros 

PROGRAMA

FUNDAMENTOS
0 %
BÚSQUEDA Y ANÁLISIS
0 %
ATAQUES A SISTEMAS
0 %
ATAQUES A REDES
0 %
APRENDIZAJE
0 %

Módulo 1: OSINT

Recogida de Información
  • Introducción a OSINT
  • Hacking con Buscadores
  • Búsqueda de información otros servicios
  • Análisis de ficheros
  • Buscadores en redes anónimas
  • Análisis de servicios públicos

Módulo 2: Reconocimiento Activo

Introducción al escaneo de redes
  • Definiciones y tipos de escaneo
  • Escaneo de puertos y servicios
Escaneo del perímetro
  • Escaneo y descubrimiento de servicios públicos
  • Bannergrabbing
  • Descubrimiento de sistemas de protección
  • Metodología del escaneo perimetral
Escaneo Interno
  • Descubrimiento redes internas
  • Escaneo y descubrimiento de servicios internos
  • Análisis pasivo de tráfico y protocolos
  • Broadcast
  • Metodología del escaneo Interno

Módulo 3: Análisis Sistemas

Introducción al análisis de Sistemas
  • Definiciones y tipos de análisis
Análisis Pasivo
  • Detección de vulnerabilidades pasivo
Análisis Activo
  • Análisis de vulnerabilidades
  • Uso de analizadores por servicio
  • Uso de Scripts específicos
Interpretación de resultados

Módulo 4: Explotación Sistemas

Introducción a la Explotación
  • Búsqueda de Exploits
  • Tipología
  • Frameworks
  • Exploits específicos
Exploiting
  • Explotación de protocolos
  • Creación de Exploits
  • Uso Metasploit
  • Ejecución de Exploits
Post-Explotación
  • Privesc
  • Pivoting
  • Extracción de credenciales
  • Otros módulos

Módulo 5: Análisis WEB

Introducción al análisis WEB
  • Definiciones y tipos de análisis
  • Vulnerabilidades Comunes
  • Fuzzing
  • OWASP TOP 10
Análisis Pasivo
  • Detección de vulnerabilidades pasiva
Análisis Activo
  • Uso de analizadores de vulnerabilidades web
  • Uso de analizadores tipo Proxy
  • Uso de analizadores para CMS
Interpretación de resultados

Módulo 6: Explotación WEB

Exploiting
  • Vulnerabilidades OWASP
  • Fuzzing
  • Brute Force
  • Uso de frameworks
Post-Explotación
  • Backdooring
  • Pivoting
  • Extracción de credenciales
  • Otros módulos

Módulo 7: Ataques a Redes

Ataques a Redes LAN
  • ARP Spoofing
  • DHCP Spoofing
  • DNS Spoofing
  • SSL Strip/SSL Split
  • Interceptación de credenciales
  • Session Hijacking
Ataques Wireless
  • Tipología
  • Clonado NFC
  • Hacking WPA
  • Hacking WPS
  • Rogue Access Point

Módulo 8: Password Cracking

Introducción al Password Cracking
  • Almacenamiento de contraseñas
  • Tipos de Ataques
  • Creación de diccionarios
Ataques Online
  • Protocolos habituales
  • Ataques de diccionario
Ataques Offline
  • De máscara
  • Híbridos
  • Con reglas
  • Crackeos avanzados

Módulo 9: Ingeniería Social

Introducción
  • ¿Qué es la ingeniería social?
  • Tipos de Ataques
Phishing
  • Clonado de webs
  • Suplantación de identidad
  • Lanzamiento de campañas
  • Credential Harvesting
  • Ejecución de código malicioso
Dispositivos maliciosos
  • Tipos y ejemplos
  • Troyanización de dispositivos
  • Código malicioso embebido

Módulo 10: Darkweb y Anonimato

Introducción
  • Darkweb
  • Tor
  • I2P
  • Freenet
Red TOR
  • Protocolo .onion
  • ToR Browser
  • Búsquedas en Darkweb: Torch
Anonimización de ataques
  • Proxychains
  • Socat

programa

CONCIENCIA A LA VEZ QUE EVALÚA LA CONCIENCIACIÓN DE LA ORGANIZACIÓN

Esta formación/concienciación tiene un enfoque integral de la seguridad, abarca tanto medidas de seguridad física, como medidas de seguridad de la información,  ciberseguridad y buenas practicas de seguridad en la vida cotidiana. Las charlas se diseñan a medida de las necesidades del cliente.

equipo asignado

DIRECTOR DEL CURSO

Enrique Polanco Abarca

  • Director General de Global Technology.
  • Profesor Curso Superior Universitario de Protección de Infraestructuras Críticas y Estratégicas. Universidad Rey Juan Carlos.
  • Profesor del Master en Auditoria, Seguridad, Gobierno y Derecho de las TIC (MASGDTIC). Universidad Autónoma de Madrid.
  • Ingeniero Superior en Informática por la Old Dominion University (Norfolk VA, EEUU), optando por las especializaciones de Seguridad de la Información y Gestión de Procesos de TI.
  • Experto en SGSI (AENOR).
  • Curso Superior de Dirección de Seguridad de la Información, de Sistemas y Redes. Universidad Europea de Madrid.
  • Master Ejecutivo en Dirección de Seguridad Global. Universidad Europea de Madrid.
  • Curso Avanzado en Dirección y Gestión de Seguridad. Universidad Rey Juan Carlos.

PROFESORADO

Pedro Benito Durán

  • Responsable del departamento de Auditoría/Pentesting en Global Technology.
  • 10+ años de experiencia en entornos de producción.
  • Certified Ethical Hacker (CEH). Certificado por EcCouncil.
  • Miembro de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI).
  • Analista forense certificado por la UDIMA, especializado en resolución de crisis y trazabilidad de origen en ciberdelitos.
  • Sophos Certified Architect.
  • Palo Alto ACE.
  • En su carrera profesional ha realizado proyectos de: Auditorías de seguridad, implantación de sistemas de seguridad, análisis forense de sistemas, procedimientos judiciales, trazabilidad de ciberdelitos, cumplimiento normativo, etc.

CONTACTA CON NOSOTROS

    Información sobre el tratamiento de sus datos personales

    Responsable: Global Technology 4 Elite, S.L.
    Finalidad: Responder su solicitud de información realizada a través de este formulario.
    Legitimación: Su consentimiento informado y explícito.
    Destinatarios: No se ceden sus datos a terceros, excepto en cumplimiento de una obligación legal o a requerimiento de autoridades competentes.
    Ejercicio de derechos: Vd. puede ejercer sus derechos de acceso a sus datos y al tratamiento, de limitación, rectificación y/o supresión de los mismos y a su portabilidad enviando un correo a legal@globalt4e.com siguiendo las pautas informadas en nuestro Aviso Legal.
    He leído y acepto el tratamiento de mis datos personales
    Acepto recibir información comercial con ofertas y servicios de Global Technology