Curso Seguridad informática y Hackeo Ético
Según la revista INFORMATION WEEK faltan 3.4 millón de empleados en el segmento de la ciber seguridad a nivel mundial.
https://www.informationweek.com/cyber-resilience/how-to-begin-a-career-as-a-cybersecurity-consultant#close-modal
Para cubrir esta oportunidad laboral y lucrativa ofrecemos un curso práctico de ciber seguridad en cual aprenderemos como proteger una red de computadoras (Seguridad informática) y el punto de viste del atacante,sus metodos y herramientas cual usa (Hackeo Ético). El objetivo principal del programa es ofrecer una entrada laboral a los participantes en departamentos de seguridad informática o Hackeo Ético en corporaciones y a cualquier persona interesada en entender mejor el ambiente de la ciber seguridad. El curso es compatible con las certificacions CompTIA Security+ y CEH (Certified Ethical Hacker),dos certificacións conocidas a nivel mundial.
Ofrecemos un curso novedoso en cual te prepara entrar al mundo de ciber seguridad, entender las diferentes amenazas, controles de seguridad para considerar y los vectores de ataques considerados por los Hackers cual usan para Hackear Redes corporativas,redes sociales,telefonos moviles y computadoras.
Objetivos principales del curso
Sobre el programa
Curso total de 80 horas en modalidad virtual.
Este curso está programado para alumnos con 0 conocimiento en informática, por lo cual la primera etapa del curso aprenderemos términos básicos en informática, en esta etapa veremos cómo funciona la comunicación básica entre computadoras, como funciona una red de computadoras y diferentes componentes de una red de computadoras y servidores.
En la segunda etapa del curso veremos los controles de seguridad que se debería considerar en una red de computadores corporativa para poder detectar y mitigar ataques de Hackers intentado de ingresar a red de forma ilegal, o a un empleado intentando de robar información ,analizaremos elementos de seguridad como Firewalls, IDS/IPS configuración optimizada de todos los controles y las funciones de los miembros del departamento de ciber seguridad de una corporación.
En la tercera etapa del curso veremos el punto de vista del atacante donde los participantes ejecutaran diversos ataques como fuerza bruta, detección de vulnerabilidades, ejecución de ataques Exploits etc.
Fecha de inicio: Viernes 16 de Febrero 2024 10 AM hora de Panama (EST) ultima clase esta programada para el Domingo 21 de Abril.
Todas las clases estarán grabadas, por si a caso alguno de los alumnos no puede asistir en alguna clase, él podrá ver las grabaciones.
2 clases por semana, viernes y domingo 10 AM- 14 PM (EST) durante 10 semanas. alumno que no podrá asistir a clases tendrá acceso a las grabaciones de las mismas.
Cartas de referencia de alumnos que ya participaron en el curso
Comentarios de nuestros clientes
Temario completo del curso se puede ver en la parte inferior en esta misma pagina
Aquí presento un video corto que menciona la diferencia entre el curso y una carrera universitaria:
Objetivos princiaples al participar en este curso:
-Conocer el mundo de la ciber seguridad.
-Obtener un trabajo en el ámbito de la ciberseguridad.
-Aprenda a implementar los más estrictos controles de ciber-seguridad para proteger la información
-Detecte, en tiempo real, cualquier tipo de intrusión a su red, incluso si proviene de uno de los empleados.
-Conozca las mejores maneras de responder a un incidente de ciber-seguridad para minimizar su impacto.
-Blinde sus redes contra ataques cibernéticos, internos y externos.
-Logre de entender los métodos y las herramientas cual usan los Hackers para penetrar una red corporativa.
-Obtén certificaciones conocidas internacionalmente en el ámbito de la ciber seguridad
Costos y forma de pago:
El costo del curso es 350 dolares ,se puede pagar en 2 pagos de 175 dolares cada uno.
se puede pagar via:
- Yappy al numero +507-63530329
- Banca en linea: a la cuenta de ahorro a nombe de juan baby numero de cuenta 04-33-9600476 Banco General
- Paypal a la cuenta [email protected]
- Westren Union
Por favor enviar comprobante por whatsapp al numero +507-63530329 o al correo [email protected]
instructor Ing. Juan (Oren) Baby
El Ing. Juan Baby es un especialista en seguridad informática de Israel, con 28 años de experiencia con sólidas habilidades en técnicas de Hackeo y métodos de operación. Esto se aplica a auditar y recomendar cómo proteger a las empresas contra las amenazas cibernéticas, así como a reducir el riesgo de Hackers dentro y fuera de las organizaciones.
Juan es un instructor de seguridad cibernética muy conocido a nivel mundial, ensenia ciber seguridad en varios paises: Israel, America latina, Paises Arabes, Estados Unidos y Europa. En Panama dicto Cursos de ciber seguridad para la SBS (Super intendencia de Bancos),New Horizones y dio capacitaciones en Club Union y en Shevet Ahim de la comunidad Hebrea. Actualmente enseña también en la UM (University of Miami) ciber seguridad y Hackeo Etico.
Juan se graduó de la universidad de Haifa en Israel con una maestría en criptografia y ciberseguridad, además cuenta con las siguientes certificaciones: Checkpoint (CCSA), Microsoft Certified System Engineer (MCSE), Cisco Certified Network Administrator (CCNA), Sun Certified System administrator (SCSA) , Certified Information Systems Security Professional (CISSP) ,Certified Ethical Hacker (CEH) y CompTIA Security +.
Ing. Baby es bien conocido en la comunidad clandestina de Ethical Hackers con el sobrenombre de Undef. Es un experto en el diseño de redes seguras, canales encubiertos y realizó numerosas pruebas de penetración y auditorías de seguridad para importantes empresas de todo el mundo.
Actualmente vive en San Francisco CIudad de Panama Rep. de Panama.
Temario completo curso Ciber Seguridad y Hackeo Etico
Etapa Ciber Seguridad
-Seguridad en redes corporativas
Componentes de la red
Políticas de seguridad de la información
Analices de diferentes normativas de seguridad de la información entre ellas HIPAA, PCI-DSS, ISO 27001.
Topología de una red segura
Seguridad en profundidad
Vulnerabilidades y consideraciones de seguridad para cada componente de una red
Ingeniería social
Registro de auditoria/Administración de bitácoras
Conceptos adicionales en seguridad informática
Revisión de código
Documentación
Seguridad de Servidores Web/Medidas de seguridad a servidores web
Security in Depth (seguridad en etapas)
Control de accesos
-Seguridad Routers/Switches
Configuration Segura (Hardening).
Se analice cual manuales se sigue para asegurar los equipos de comunicación.
Se demuestra que tolos tiene el hacker a su disposición para atacar nuestros Routers.
Controles para mitigar captura de tráfico entre equipos;
Detección de posibles fallas en seguridad
Como mitigamos alertas falsas de intrusión en nuestros equipos (falsos positivos).
–Optimizar los Firewalls
Principales Firewalls en la industria
Firewall Packet Filtering,Firewall Aplicativo
Diferentes tecnologías ventajas y desventajas de cada uno
–IDS/IPS-Buenas practicas
Principales categorías de IPS/IDS
Ventajas en la implementación de este control de seguridad
Que es un falso positivo y un falso negativo. Métodos para reducir los mismos.
Equipos basados en firmas cuando nos benéfica.
Dónde colocar IPS/IDS en la red
Cuáles son los mejores segmentos de la red para considerar la implementación de estos controles.
Maneras en que los hackers atacan redes protegidas por IDS/IPS
Cómo configurar IDS/IPS para evitar ataques de Hackers
Estrategia para evitar falsos positivos/falsos negativos
Como implementar agentes en los equipos y su configuración adecuada de cada agente.
Cómo saber si un hacker penetro servidores de la organización.
Analices de comportamiento
Base line
Implementación de un SIEM en la red y sus funciones (Security Información Event Managment)
–Cifrado de datos
Algoritmos simétricos algoritmos Asimétricos y la función del Hash
Protección de archivos y carpetas
Cual registros habilitar y como reducir la carga sobre el CPU
-Arquitectura de red segura
Autenticación
Cuáles son las formas para autenticar los usuarios. ¿Cuál es la forma más segura?
Cómo evitar un único punto de falla
Beneficios en tenerlo en nuestra red.
Dos Factores de autenticación (MFA)
-Seguridad en redes inalámbricas
Diferentes algoritmos
Hackeo Etico en una red inalámbrica
Etapa Hackeo Ético
-Linux tutorial
Uso básico de Linux y comandos básicos para poder usar Kali Linux.
Reconocimiento
Se demostrará en esta fase el uso de varias herramientas para detectar el rango de IP de una red.
Búsqueda de rangos De IP del objetivo
Búsqueda de información sobre el objetivo
Relevamiento de servidores DNS
Zone transfer
-Kali Linux
Maltego
Google Hacking para penetration testers
Escaneo
En este módulo veremos cómo detectamos puertos abiertos y realizamos escaneos de puertos sin ser detectados:
Nmap y Nmap Scripts
Escaneo de Vulnerabilidades
Búsqueda de exploits y lanzamiento de los mismos contra servidores
Ataques de fuerza bruta y ataques se diccionario- cual es cada uno y cuando ejecutamos cada uno
Hackeo de cuentas en redes sociales y mitigación.
Client side Attacks
SET Tool
Ataques a servidores Web
ataques SQL inyección en vivo
SqlMap