miércoles, 27 de marzo de 2013

Curso ETHICAL HACKER & LINUX SECURITY SYSTEM

Duración 10 meses

TEMARIO:
ETHICAL HACKING ESSENTIALS I
  • Introducción al Ethical Hacking
  • Footprinting
  • System Hacking
  • Scanning & Enumeration
  • sql injection
  • Web Application Vulnerabilities
  • Honeypots
  • Criptografia 1
  • Criptografia 2
  • Linux Hacking
  • Denial of Service
  • Viruses - Trojans and Backdoors
  • Hacking Web Servers
ETHICAL HACKING ESSENTIALS II
  • Hacking Wireless Networks
  • Evading IDS, Firewalls
  • Host-based IDS
  • Ingenieria social
  • Network IDS
  • Buffer Overflows
  • Sniffers
  • Session Hijacking
  • Backup
  • Metasploit
  • Cifrando sistemas de archivos.
NETWORK SECURITY - Parte 1
  • Stack de protocolos TCP/IP
  • Direccionamiento y routing
  • ARP, ICMP
  • IPv6
  • Cryptography 1
  • hashing, firmas y certificados
  • TCP, parte 1
  • TCP, parte 2 - UDP
  • TOR (The Onion Routing) y privacidad
  • Tunneling
  • pptp
NETWORK SECURITY - Parte 2
  • tunneling
  • pptp
  • ipsec
  • openswan 1
  • openswan 2
  • openswan 3
  • openvpn
  • ssh
  • ssh reverso, PKI
  • SSH para vpn
  • iptables orientado a ipsec
C EXPERT - CE
  • Introducción a la programación y compilación
  • Entorno de trabajo y desarrollo en Linux
  • Buenas costumbres de programación
  • Estructura basica de un programa en C. Comentarios
  • Compilación y algo más: gcc
  • Conceptos de función, nombre, argumentos y retorno
  • La función main y su definición
  • Tipos de datos y E/S - Operadores
  • Cruzando los límites: overflow... y underflow
  • Usando macros con #define
  • Casting o moldes de tipo
  • Control de flujo de ejecución del programa
  • Programando funciones en C - headers
  • Punteros: dominando lo "inmanejable"
  • El manejo de direcciones de memoria
  • Conceptos de aritmética de punteros
  • Uso de punteros
  • Cadenas de caracteres y vectores
  • Estructuras de datos
  • Flujos de datos - streams
  • Escribiendo y leyendo datos
  • Manejo de errores en manipulación de archivos
  • Manejo avanzado de memoria: asignación dinámica
  • Redirecciones de entrada y salida en la shell
  • Proyectos grandes y la utilería make.
  • Implementación de redirecciones dentro de un programa.
  • Funciones variadic
  • Funciones y recursividad
C HACKING CODE - CHC
  • Administración de procesos en *nix
  • Entorno y control de procesos
  • Clonando procesos con fork
  • Comunicación entre procesos.
  • Manejo de señales
  • IPC en red: sockets
  • Manejo avanzado de sockets
  • SHM en POSIX.1
  • Aprendiendo a usar el BASH
  • Ataques de buffer overflow
  • Aprendiendo a usar el BASH
  • Network sniffing con libpcap
  • Ataque DoS en C
  • TCP/IP Hijacking
  • Port scanning
  • Idle scanning
  • Shellcode
  • Criptografía y cifradores híbridos
¿Hay que tener conocimientos previos para realizar este curso?

SI. Es necesario tener conocimientos básicos de linux (comandos básicos, manejo de terminal, gestores de paquetes).

¿A quién está dirigido el curso?
El curso está dirigido a todas aquellas personas que desean aprender técnicas utilizadas por Hackers y Crackers.

Informes y Consultas en Perú: 
Email: cietsiperu@gmail.com
Celular: #968059963

 Ir a 
Cursos a Distancia
Cursos Presenciales

No hay comentarios:

Publicar un comentario