Curso Seguridad informática y Hackeo Ético

Según la revista INFORMATION WEEK faltan 3.4 millón de empleados en el segmento de la ciber seguridad a nivel mundial.

https://www.informationweek.com/cyber-resilience/how-to-begin-a-career-as-a-cybersecurity-consultant#close-modal

Para cubrir esta oportunidad laboral y lucrativa ofrecemos un curso práctico de ciber seguridad en cual aprenderemos como proteger una red de computadoras (Seguridad informática) y el punto de viste del atacante,sus metodos y herramientas cual usa (Hackeo Ético). El objetivo principal del programa es ofrecer una entrada laboral a los participantes en departamentos de seguridad informática o Hackeo Ético en corporaciones y a cualquier persona interesada en entender mejor el ambiente de la ciber seguridad. El curso es compatible con las  certificacions CompTIA Security+ y CEH (Certified Ethical Hacker),dos certificacións conocidas a nivel mundial.

Ofrecemos un curso novedoso en cual te prepara entrar al mundo de ciber seguridad, entender las diferentes amenazas, controles de seguridad para considerar y los vectores de ataques considerados por los Hackers cual usan para Hackear Redes corporativas,redes sociales,telefonos moviles y computadoras.

Objetivos principales del curso

Sobre el programa

Curso total de 80 horas en modalidad virtual.

Este curso está programado para alumnos con 0 conocimiento en informática, por lo cual la primera etapa del curso aprenderemos términos básicos en informática, en esta etapa veremos cómo funciona la comunicación básica entre computadoras, como funciona una red de computadoras y diferentes componentes de una red de computadoras y servidores.

En la segunda etapa del curso veremos los controles de seguridad que se debería considerar en una red de computadores corporativa para poder detectar y mitigar ataques de Hackers intentado de ingresar a red de forma ilegal, o a un empleado intentando de robar información ,analizaremos elementos de seguridad como Firewalls, IDS/IPS configuración optimizada de todos los controles y las funciones de los miembros del departamento de ciber seguridad de una corporación.

En la tercera etapa del curso veremos el punto de vista del atacante donde los participantes ejecutaran diversos ataques como fuerza bruta, detección de vulnerabilidades, ejecución de ataques Exploits etc.

Fecha de inicio: Viernes 16 de Febrero 2024 10 AM hora de Panama (EST) ultima clase esta programada para el Domingo 21 de Abril.

Todas las clases estarán grabadas, por si a caso alguno de los alumnos no puede asistir en alguna clase, él podrá ver las grabaciones.

2 clases por semana, viernes y domingo 10 AM- 14 PM (EST) durante 10 semanas. alumno que no podrá asistir a clases tendrá acceso a las grabaciones de las mismas.

Cartas de referencia de alumnos que ya participaron en el curso

Comentarios de nuestros clientes

Temario completo del curso se puede ver en la parte inferior en esta misma pagina

Aquí presento un video corto que menciona la diferencia entre el curso y una carrera universitaria:

Objetivos princiaples al participar en este curso:

-Conocer el mundo de la ciber seguridad.

-Obtener un trabajo en el ámbito de la ciberseguridad.

-Aprenda a implementar los más estrictos controles de ciber-seguridad para proteger la información

-Detecte, en tiempo real, cualquier tipo de intrusión a su red, incluso si proviene de uno de los empleados.

-Conozca las mejores maneras de responder a un incidente de ciber-seguridad para minimizar su impacto.

-Blinde sus redes contra ataques cibernéticos, internos y externos.

-Logre de entender los métodos y las herramientas cual usan los Hackers para penetrar una red corporativa.

-Obtén certificaciones conocidas internacionalmente en el ámbito de la ciber seguridad

Costos y forma de pago:

El costo del curso es 350 dolares ,se puede pagar en 2 pagos de 175 dolares cada uno.

se puede pagar via:

  • Yappy al numero +507-63530329
  • Banca en linea: a la cuenta de ahorro a nombe de juan baby numero de cuenta 04-33-9600476 Banco General
  • Paypal a la cuenta marcocohen2@gmail.com
  • Westren Union

Por favor enviar comprobante por whatsapp al numero +507-63530329 o al correo juanb@tobesecurity.com

instructor Ing. Juan (Oren) Baby

El Ing. Juan Baby es un especialista en seguridad informática de Israel, con 28 años de experiencia con sólidas habilidades en técnicas de Hackeo y métodos de operación. Esto se aplica a auditar y recomendar cómo proteger a las empresas contra las amenazas cibernéticas, así como a reducir el riesgo de Hackers dentro y fuera de las organizaciones.

Juan es un instructor de seguridad cibernética muy conocido a nivel mundial, ensenia ciber seguridad  en varios paises: Israel, America latina, Paises Arabes, Estados Unidos y Europa.  En Panama dicto Cursos de ciber seguridad para la SBS (Super intendencia de Bancos),New Horizones y dio capacitaciones en Club Union y en Shevet Ahim de la comunidad Hebrea.  Actualmente enseña también en la UM (University of Miami) ciber seguridad y Hackeo Etico.

Juan se graduó de la universidad de Haifa en Israel con una maestría en criptografia y ciberseguridad, además cuenta con las siguientes certificaciones: Checkpoint (CCSA), Microsoft Certified System Engineer (MCSE), Cisco Certified Network Administrator (CCNA), Sun Certified System administrator (SCSA) , Certified Information Systems Security Professional (CISSP) ,Certified Ethical Hacker (CEH) y CompTIA Security +.

Ing. Baby es bien conocido en la comunidad clandestina de Ethical Hackers con el sobrenombre de Undef. Es un experto en el diseño de redes seguras, canales encubiertos y realizó numerosas pruebas de penetración y auditorías de seguridad para importantes empresas de todo el mundo.

Actualmente vive en San Francisco CIudad de Panama Rep. de Panama.

Temario completo curso Ciber Seguridad y Hackeo Etico

Etapa Ciber Seguridad

-Seguridad en redes corporativas

Componentes de la red

Políticas de seguridad de la información

Analices de diferentes normativas de seguridad de la información entre ellas HIPAA, PCI-DSS, ISO 27001.

Topología de una red segura

Seguridad en profundidad

Vulnerabilidades y consideraciones de seguridad para cada componente de una red

Ingeniería social

Registro de auditoria/Administración de bitácoras

Conceptos adicionales en seguridad informática

Revisión de código

Documentación

Seguridad de Servidores Web/Medidas de seguridad a servidores web

Security in Depth (seguridad en etapas)

Control de accesos

-Seguridad Routers/Switches

Configuration Segura (Hardening).

Se analice cual manuales se sigue para asegurar los equipos de comunicación.

Se demuestra que tolos tiene el hacker a su disposición para atacar nuestros Routers.

Controles para mitigar captura de tráfico entre equipos;

Detección de posibles fallas en seguridad

Como mitigamos alertas falsas de intrusión en nuestros equipos (falsos positivos).

Optimizar los Firewalls

Principales Firewalls en la industria

Firewall Packet Filtering,Firewall Aplicativo

Diferentes tecnologías ventajas y desventajas de cada uno

IDS/IPS-Buenas practicas

Principales categorías de IPS/IDS

Ventajas en la implementación de este control de seguridad

Que es un falso positivo y un falso negativo. Métodos para reducir los mismos.

Equipos basados en firmas cuando nos benéfica.

Dónde colocar IPS/IDS en la red

Cuáles son los mejores segmentos de la red para considerar la implementación de estos controles.

Maneras en que los hackers atacan redes protegidas por IDS/IPS

Cómo configurar IDS/IPS para evitar ataques de Hackers

Estrategia para evitar falsos positivos/falsos negativos

Como implementar agentes en los equipos y su configuración adecuada de cada agente.

Cómo saber si un hacker penetro servidores de la organización.

Analices de comportamiento

Base line

Implementación de un SIEM en la red y sus funciones (Security Información Event Managment)

Cifrado de datos

Algoritmos simétricos algoritmos Asimétricos y la función del Hash

Protección de archivos y carpetas

Cual registros habilitar y como reducir la carga sobre el CPU

-Arquitectura de red segura

Autenticación

Cuáles son las formas para autenticar los usuarios. ¿Cuál es la forma más segura?

Cómo evitar un único punto de falla

Beneficios en tenerlo en nuestra red.

Dos Factores de autenticación (MFA)

-Seguridad en redes inalámbricas

Diferentes algoritmos

Hackeo Etico en una red inalámbrica

Etapa Hackeo Ético

-Linux tutorial

Uso básico de Linux y comandos básicos para poder usar Kali Linux.

Reconocimiento

Se demostrará en esta fase el uso de varias herramientas para detectar el rango de IP de una red.

Búsqueda de rangos De IP del objetivo

Búsqueda de información sobre el objetivo

Relevamiento de servidores DNS

Zone transfer

-Kali Linux

Maltego

Google Hacking para penetration testers

Escaneo

En este módulo veremos cómo detectamos puertos abiertos y realizamos escaneos de puertos sin ser detectados:

Nmap y Nmap Scripts

Escaneo de Vulnerabilidades

Búsqueda de exploits y lanzamiento de los mismos contra servidores

Ataques de fuerza bruta y ataques se diccionario- cual es cada uno y cuando ejecutamos cada uno

Hackeo de cuentas en redes sociales y mitigación.

Client side Attacks

SET Tool

Ataques a servidores Web

ataques SQL inyección en vivo

SqlMap