lunes, 3 de agosto de 2009

WORKSHOP DE INTRODUCCION AL ETHICAL HACKING

Lugar: Laboratorio de cómputo del Colegio La Unión (Av. Cipriano Dulanto, Ex La Mar, 1950, Pueblo Libre)
Fecha: Sábado 22 de agosto
Horario: 9:00 a.m. a 6:00 p.m.
Costo:

Para aquellos que se inscriban hasta antes del 09 de agosto:

· Profesionales Miembros del IEEE: $180 USD
· Profesionales en general: $250 USD
· Estudiantes Miembros del IEEE: $80 USD
· Estudiantes en general: $120 USD

Para aquellos que se inscriban desde el 10 de agosto

· Profesionales Miembros del IEEE: $200 USD
· Profesionales en general: $300 USD
· Estudiantes Miembros del IEEE: $100 USD
· Estudiantes en general: $150 USD

Promoción:
1.Profesionales en general:
Si no eres miembro del IEEE, puedes afiliarte por solo $130 USD al año y obtendrás un descuento adicional del 20% sobre el valor del curso como miembro del IEEE.
Es decir, el costo del curso como nuevo miembro solo te costaría $144 USD (antes del 10 de agosto) ó $160 USD (a partir del 10 de agosto).

2.Estudiantes en general:
Si no eres miembro del IEEE, puedes afiliarte por solo $25 USD al año y accederás al costo como miembro IEEE.

METODOLOGIA
100 % práctica.


BENEFICIOS

El costo incluye:

  • Material (folder, separatas, lapiceros y hojas)·

  • Dos coffee breaks·

  • Certificado a nombre de Sección Perú del IEEE

INFORMES E INSCRIPCIONES:

Sección Perú del IEEE

Av. República de Chile 284, Oficina 204, Jesús María

Teléfonos: 332-776 / 990-017707

E-mail: gsalazar@ieee.org

Depósito en la siguiente cuenta:

BANCO CONTINENTAL:

0011-340 0200 143077 (dólares)

0011-340 0200 099191 (soles)


VACANTES LIMITADAS



Temario:

Workshop de Introducción al Ethical Hacking


1. Metodología de Ethical Hacking

2. Herramientas de Hacking
a. Instalación de Backtrack, revisión de opciones de configuración

b. Despliegue de sistemas de prueba .

3. Reconocimiento de Objetivos

a. Búsquedas Whois

b. Transferencias de Zonas DNS
c. Búsqueda de información de objetivos con Google
4. Exploración
a. Exploración de Hosts Activos con ICMP Scanning y ARP Scanning
b. Exploración de Puertos con técnicas Syn Stealth, Xmas Scan, Fin Scan, Null Scan, Idle Scan.
c. Exploración Pasiva
d. Reconocimiento activo y pasivo de Sistemas Operativos
5. Análisis de Vulnerabilidades
a. Identificación de Vulnerabilidades de S.O y Servicios con Nessus y Saint
b. Identificación de Vulnerabilidades de Sistemas Web con Nikto
6. Explotación de Vulnerabilidades
a. Metasploit Framework
b. Ataques de fuerza bruta
7. Hacking de Redes Inalámbricas (por definir)
a. Protocolo de Comunicación de Redes Inalámbricas
b. Detección y Sniffing de redes inalámbricas con Kismet
c. Hacking d

Auspician: