Seguridad Informática y Hacking Ético + Odiseo USB

Peritaje AG
En Guadalajara

$ 4,000
IVA inc.
¿Quieres hablar con un asesor sobre este curso?
Compara este curso con otros similares
Ver más cursos similares

Información importante

  • Taller intensivo
  • Nivel iniciación
  • Guadalajara
  • 20 horas de clase
  • Duración:
    4 Días
Descripción

Curso introductorio de seguridad informática, con el que podrán aprender múltiples formas de ataque y defensa, con instructores certificados y experimentados.
Solicita mas información en nuestra página.

Información importante
Instalaciones

Dónde se imparte y en qué fechas

Inicio Ubicación
Consultar
Guadalajara
Avenida la Paz 2643 Entre Emilio Castelar Y Duque de Rivas, 44130, Jalisco, México
Ver mapa

Preguntas Frecuentes

· ¿A quién va dirigido?

Entusiastas de la seguridad informática, sin conocimientos avanzados.

· Requisitos

Equipo de computo portatil Con Windows 7 (Mínimo) Ram de 4Gb (Recomendado) Equipo de Gama media

· ¿Qué diferencia a este curso de los demás?

la posibilidad de ver el curso grabado para recordar lo visto en el curso. Instructores certificados y experimentados. Material del curso en la nube. Hardware necesario incluído

· ¿Qué formas de pago hay?

Santander, Telecomm, Oxxo, 7-Eleven, Paypal (Con comisión, meses sin intereses)

Opiniones

A

01/02/2016
Lo mejor Excelentes instructores, me he sorprendido de todo lo que se puede hacer.

A mejorar Todo me ha gustado.

¿Recomendarías este curso? Sí.
¿Te resultó útil esta opinión? (0)
G

01/02/2016
Lo mejor Fue un excelente curso cuenta con profesores altamente calificados y certificados que comprenden muy bien los temas, la verdad es que aprendí mucho con ellos. Tienen muchos tipos de descuentos, así que son muy accesibles para muchas personas. Las instalaciones fueron excelentes muy limpias y cómodas.

A mejorar Me gustaría que hicieran más cursos de distintos ambitos con mayor grado de dificultad para usuarios un poco más experimentados.

¿Recomendarías este curso? Sí.
¿Te resultó útil esta opinión? (0)

¿Qué aprendes en este curso?

Seguridad en cómputo
1
Informática
2
SQL
1
Servidores web
1
Peritaje informático

Profesores

Alejandro Rodriguez
Alejandro Rodriguez
Auditor Wireless

Auditor de Redes Wireless Experto en Hacking Físico Asesor de Seguridad Informática en Redes Técnico en Computación Experiencia como instructor en cursos de hacking ético y seguridad informática online

Arturo García
Arturo García
Instructor

Perito en Informática Forense INP 970109-6G3-0116 Experto en Seguridad Informática y Hacking Ético CID1107146P8-05 Asesor de seguridad informática en múltiples empresas. Desarrollador de software estandarizado en cuestión de seguridad informática.

Programa académico

Introducción :

  • ¿Qué es la seguridad informática (SI)?
  • Diferencia entre SI y penetración
  • Tipos de hackers
  • Pentesting
  • Footprinting
  • Reporte de recopilación de información
  • Límites legales
Búsqueda de información y footprinting
  • Google hacking
  • Herramientas web
  • Motores de búsqueda de personas
Laboratorio de malware
  • Sandbox
  • Maquinas virtuales
  • Sistemas operativos live
  • Tipos de virus
  • Creación de virus
Anónimato en la red
  • Vpn
  • Proxy
  • Cambio de ip
  • Deep web
  • Tails
Ataque y defensa
  • Man in the middle
  • Ataques físicos
  • Access point falso
  • Vulnerabilidades web
  • Sql injection
  • Sniffing
  • Phishing
  • Carding
  • Ingeniería social
  • Métodos usuales de aplicación
Auditoría Wi-Fi
  • Análisis de espectro
  • Footprinting Wi-Fi
  • Protocolos de seguridad
  • Estructuras de red
  • Vulnerabilidades Wi-Fi
  • Ataque DoS a módems
  • WEP
  • WPA
  • WPA2
  • WPS
  • Wifislax

TEMARIO ODISEO USB

-Introducción a ODISEO usb

-Conociendo la herramienta y sus características

-Ventajas de ODISEO sobre rubberducky

-Funcionamiento de la herramienta según las propiedades del teclado

-Lenguaje OD script

-Métodos de compilación y creación de payloads

-Robo de contraseñas de administrador de windows

-Pantalla azul de la muerte

-Robo de hashes de sistema

-Robo de información de navegadores

-Usando ODISEO en conjunto con metasploit

-Creación de shell reversa para Mac OSX

-Keyllogger payload

-Android hacking con ODISEO

-ODISEO para técnicas anti forenses

-Uso de ODISEO para peritaje en cómputo forense


Compara este curso con otros similares
Ver más cursos similares