Taller Gratis en Perú – Pentesting Más alla del Ethical Hacking

El próximo Sábado 27 de Agosto se realizará  el taller “Más allá del Ethical Hacking” en la Universidad Nacional Mayor de San Marcos, organizado por el Instituto Nacional de Investigación Forense de la mano del instructor Omar Palomino Huamaní. Este taller tiene como objetivo mostrar las principales características y diferencias de un Pentesting frente a un Ethical Hacking, el taller mostrará la secuencia total de un proceso de pentesting, identificando los diferentes vectores de un ataque real de seguridad  y explotará aquellos que le proporcionen el camino más fácil hacia el control de los principales sistemas de información de una organización. Se hará uso de la metodología OSSTMM (Open Source Security Testing Methodology Manual) y OWASP para mostrar las herramientas y técnicas necesarias para realizar una prueba de penetración a sistemas informáticos (pentesting). La experiencia en seguridad de información demuestra que la mayor cantidad de ataques que sufre una organización tiene un origen interno, es decir, que los sistemas internos de una organización deben ser monitoreados y asegurados con mayor o igual énfasis que los sistemas expuestos a internet, sin embargo en la práctica los administradores de sistemas tienen como premisa ASEGURAR SÓLO AQUELLO QUE CONSIDERAN EXPUESTO Y DE VITAL IMPORTANCIA. El pentesting demostrará como aprovechar las vulnerabilidades presentes en todo el sistema de una organización escalando privilegios de manera progresiva hasta tomar control de los sistemas de una organización; para eso se hará uso de las siguientes herramientas: Nmap SuperScan Nessus Whireshark Ettercap Metasploit Meterpreter Hashdump Sniffer Screenshot Keyscan Armitage LC5 y el uso de tablas precalculadas (Rainbow tables) Debido al taller y envergadura del tema, las herramientas serán presentadas considerando una presentación en vivo del uso de estas y simulando un ataque real a una organización. El taller es gratuito pero si deseamos tener una certificación, esta tiene un costo de 30 nuevos soles. Fecha y Hora Fecha: Sábado 27 de Agosto Hora: 15:00 Lugar Universidad Nacional Mayor de San Marcos Facultad de Derecho y Ciencia Política – Aula 312 Ciudad Universitaria (Av. Venezuela / Av. Universitaria) Lima – Perú Inscripción Ingreso libre / Previa Inscripción Directo: 270-5163 Móvil: 991435643 / RPC.: 987555618 Correos electrónicos: [email protected] – [email protected] Si deseas la certificación Certificación: 30 Nuevos Soles Entidad bancaria: Banco de la Nación Nº Cuenta Corriente: 00-015-009950 Responsable: Instituto de Investigación...

Leer Más

Ethical Hacking – Un enfoque metodológico para profesionales

Hace poco tuve la fortuna de recibir por parte de sus autores, una copia de “Ethical Hacking – Un enfoque metodológico para profesionales”, un libro que fácilmente puede convertirse en un referente para quienes desean convertirse en auditores en seguridad, donde se expone metódicamente cuales son las tareas de un auditor, las faces de su trabajo y como llevarlas a cabo. El trabajo de sus autores Ezequiel Sallis, Claudio Caracciolo y Marcelo Rodríguez, ha sido bastante bueno, ya que lograron condensar en 135 paginas la esencia del trabajo realizado por un auditor en seguridad, consiguiendo un libro de agradable lectura, fácil comprensión y en nuestro idioma, lo que lo convierte en un candidato mas para ocupar un espacio en la biblioteca de cualquier auditor o entusiasta de la seguridad informática. Desde la Comunidad DragonJAR, les recomendamos leer este libro, pueden conseguirlo en cualquier librería que distribuya a la editorial Alfaomega o comprarlo en la librería cúspide online (para...

Leer Más

Video tutoriales de introducción a BackTrack

El año pasado tuve la oportunidad y el placer de asistir como ponente en varias conferencias nacionales sobre diferentes temáticas relacionadas con la seguridad de la información. Una de ellas fue el evento que cada año lidera incansablemente Diego A Salazar: Securinf; en este evento participé con dos conferencias: Análisis de Malware sobre windows y un WorkShop de BackTrack. El objetivo de este post es publicar los video tutoriales que presenté ese día. Aunque son muy cortos y básicos pueden servir para quienes recién inician en este campo de la seguridad mediante el uso de la distribución BackTrack. También debe tenerse en cuenta que estos los realicé exclusivamente para un workshop, por lo tanto no tienen audio, pues están pensados en ir mostrando la herramienta e ir explicando su funcionamiento y configuración en vivo. Haré una recopilación de lo publicado hasta el momento sobre los laboratorios de BackTrack y luego los enlaces de descarga con una pequeña descripción de los videos presentados en la conferencia. Video Tutorial BackTrack, Introducción y Conceptos Básicos Video Tutorial BackTrack: Booteo, Interfaz Gráfica y Directorios Video Tutorial: Instalación de BackTrack 4 (Pre-Final) Video Tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final) Video Tutorial: Instalación de VMWare WorkStation en BackTrack 4 (Pre-Final) ——————————————————————————————————————————————————————————– Videos del WorkShop de Backtrack: 01- Booteo BackTrack (Creación y configuración de una máquina virtual en VirtualBox – Booteo inicial de BackTrack) 02 – Ejecución inicial de BackTrack (Inicio del servicio de red, Inicio del servidor X, Cambio de contraseña, Rápido recorrido por el menú K) 03 – Recorrido por los directorios de herramientas contenidas en BackTrack -Web, Wireless, Passwords, Cisco, etc. Ejecución de servicios disponibles en BackTrack – HTTP, VNC, TFPT, etc. 04 – Escaneo e identificación  de puertos y servicios con Nmap en BackTrack. 05 – Escaneo automatizado de nuestra red con la herramienta AutoScan en BackTrack. 06 – Information Gathering/Footprinting con Maltego en BackTrack. 07 – Introducción al análisis básico de ejecutables con OllyDbg en BackTrack. 08 – Identificación de cifrados utilizados en la web con BackTrack. 09 – Escaneo e identificación de directorios y archivos sensibles en servidores web con DirBuster en BackTrack. 10 – Identificación del servidor Web con netcat y httprint. 11 – Escaneo e identificación de directorios y archivos sensibles en servidores Web con Nikto (BackTrack) y Wikto (Windows). 12 – Spidering con Wget en BackTrack. 13 – Xhydra y John The Ripper en...

Leer Más
Leer Más
Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices