portada dipomado.png

Pentesting 101 lvl 1

Social Engineering 101

ISO 27001 Fundamentos

Conviértete en un consultor de Ciberseguridad con sólidos conocimientos en Hacking ético, ingeniería social  y la Norma ISO 27K.

¿Tienes dudas? ¿Quieres inscribirte? 

¡Escríbenos!

La información y los datos de las empresas se mueven casi en su totalidad en el mundo digital,  la información puede verse expuesta, ser dañada o robada, y por ello la ciberseguridad es tan importante al día de hoy para toda clase de compañías. La seguridad lógica e informática debe estar prevista para impedir ataques, proteger al sistema contra los mismos o bien para saber cómo actuar en caso de daños o pérdida de información. 

Descripción

Nuestro programa está formado por 3 Certificaciones, adquirirás conocimientos sólidos para identificar amenazas, oportunidades de infiltración, protección de la información en las empresas, además de convertirte en un experto en la auditoría informática basada en ISO 27001.

  • 5 días de curso

    • 2 días Pentesting 101 lvl 1

    • 1 día Social Engineering 101 Foundations

    • 2 días ISO27001 Fundamentos

  • 3 Certificaciones​

pentesting 101
iso certiprof.png
ingenieria social

¡Inscríbete a todo el programa o solo al curso de tu interés!

INCLUYE

  • Materiales en español

    • Pentesting 101 lvl 1

    • Social Engineering 101

    • ISO 27001 Fundamentos

  • ​Certificaciones

    • 2 Intentos para aprobar Pentesting 101 en línea avalado por CSASC.

    • 2 Intentos para aprobar Social Engineering  101 en línea avalado por CSASC.

    • 2 Intentos para aprobar examen en línea avalado por Certiprof.

  • Gestión de curso

    • Tenga control total de su capacitación con nuestra plataforma pipol-hub.com.

  • Welcome Kit*

    • Libreta y papelería para notas.

    • Souvenir

    • Constancia de asistencia impresa

    • Manuales Impresos

Pipol. white.png
  • Capacitadores

    • Certificado en Pentesting 101 Expert

    • Certificado en Ingeniería Social 101

    • Certificado como Auditor Líder en ISO 27001 

*Aplica para cursos Presenciales

Nosotros

1.

Presencia en México, Colombia y América Latina

Hub. es un grupo líder en el ramo de capacitación, consultoría y servicios de ciberseguridad con más de 100 colaboradores directos e indirectos.

2.

8 años formalmente constituidos

Más de 8 años en el mercado, reflejando nuestra fortaleza como centro de capacitación, transmitiendo seguridad y confianza a nuestros clientes.

3.

Consultores certificados por CSASC

Nuestros consultores están certificados en Pentesting 101 Expert, con más de 50,000 horas en mentoría para profesionales relacionados con Ciberseguridad y gestión de servicios de TI.

 
certificaciones_pentesting101L1.png

Pentesting 101 lvl 1

csasc_logo_f.png

Curso diseñado especialmente para quienes tienen conocimientos informáticos básicos que quieran adentrarse al mundo de la ciberseguridad (hacking) y no saben por dónde comenzar. Empezarás a conocer y practicar ataques reales en entornos controlados dentro de la red. Comenzarás a dar tus primeros pasos en el hacking y ciberseguridad, pasos firmes y seguros.

Lo más interesante de este curso busca no solo compartir relevantes conceptos de este mundo y la seguridad de la información, sino también transmitir y contagiar esa pasión que mueve el engranaje intelectual que dará fruto a la innovación. Contagiar nuestra pasión  es nuestro objetivo principal.

Temario

  • ¿Qué es Penetration Testing?    

    • ¿Qué es para usted?    

    • Definición    

  • ¿Por qué es tan importante el Pentesting?    

    • ¿Qué tan seguro está usted?    

    • ¿Cuántos servicios de estos utilizas?    

  • Tipos de hackers / Filosofía Hacker    

    • Sombrero Blanco / White Hat    

    • Sombrero Gris / Grey Hat    

    • Sombrero Negro / Black Hat    

  • Tipos de Pruebas en un Penetration Testing  

    • Pruebas de Caja Negra - “Black Box” / “Blind Black”   

    • Pruebas de Caja Blanca - “White Box” / “Full Disclosure”  

    • Pruebas de Caja Gris- “Gray Box” / “Partial Disclosure”    

  • Categorización de un Penetration Testing    

    • Intrusión Externa    

    • Intrusión Interna    

  • Fases del Pentesting    

    • Reconocimiento    

    • Modelo de Amenaza    

    • Escaneos – Análisis de vulnerabilidades    

    • Metodología del escaneo    

    • Explotación    

    • Post-explotación    

    • Reporte    

  • Metodologías   

    • OWASP como metodología 

      • Introducción   

      • Guía de prueba de OWASP:   

  • The Penetration Testing Execution Standard (PTES) 

    • Introducción   

    • Pre-Compromiso    

    • Reunión de Inteligencia    

    • Modelo de amenazas    

    • Análisis de Vulnerabilidades    

    • Explotación    

    • Post-Explotación    

    • Reporte    

  • Open Source Security Testing Methodology Manual” (OSSTMM) 

    • Introducción    

  • Payment Card Industry Data Security (Standard PCI DSS)    

    • Introducción    

  • National Institute of Standars and Technology (NIST)

    • Introducción    

    • The Common Vulnerability Scoring System CVSS   

    • Ejemplo    

    • Ejercicio    

  • Reconocimiento    

    • Passive information gathering    

      • Google Hacking    

    • Active Information gathering    

      • Introducción    

      • NMAP    

  • Análisis de vulnerabilidades    

    • Introducción    

    • ZAP    

    • Ejercicio    

  • Explotación    

    • Introducción    

    • Tipos de exploit    

      • Exploits locales    

      • Exploits remotos   

  • Utilizando la Shell como payload   

    • Shell directa   

    • Shell reversa   

    • Creación de Chat   

    • Envío de Datos por TCP   

    • Obtención de una shell en Windows   

    • Obtención de una shell en Linux   

    • Ejercicio   

  • Metasploit   

    • Beneficios de msfconsole   

    • Exploit Ranking   

  • Payload   

    • Ejercicio de práctica.   

    • Explotación Linux/Windows/MacOSX   

  • Huellas digitales  

    • Introducción   

    • Tips  

  • Documentación  

    • Introducción

    • Arquitectura del reporte   

Demo de Materiales

Los participantes dominarán los siguientes temas

  • Fundamentos del Pentesting

  • Fundamentos del hacking

  • Entendimiento de metodologías

  • Calcular riesgos

  • Protección de datos

  • Prácticas en ambientes controlados

Examen de Certificación

  • Formato: Opción múltiple.

  • Preguntas: 40.

  • Idioma: Español.

  • Puntaje de aprobación: 65 %.

  • Duración: 60 minutos máximo.

  • Libro abierto: No.

  • Entrega: Este examen está disponible en formato en línea.

 
csasc_logo_f.png

Herramientas que utilizarás

A continuación se muestran algunas de las muchas herramientas que aprenderás a usar durante nuestro programa:

Netsparker-Logo.png
burpsuit.png
kalilinux.jpg
Metasploit_logo.png
nmap.png
Recurso 16se101lfoun.png

Social Engineering 101
Foundations

csasc_logo_f.png
 

Curso diseñado para hacer conciencia de los peligros en la red, actualmente hay más ataques dirigidos a las personas, derivado a su falta de conocimiento, esto lo hacen debido a que las personas son el eslabón más débil de la organización.

La ingeniería social es un conjunto de técnicas o estrategias para engañar a las personas, esto para obtener algún tipo de ventaja, en la actualidad tomaron este término para engañar a empleados de miles de organizaciones y de esa forma atacarlas.

Si sus empleados empiezan a conocer estas técnicas y/o estrategias, será difícil que un atacante pueda engañar a sus empleados

El eslabón más débil son las personas.

Temario

  • Introducción    

  • Vamos a conocernos    

  • Visión General    

  • Objetivo    

  • ¿Qué es la ingeniería social?    

  • Estadísticas    

  • La psicología del ser humano    

  • Lo que las páginas web saben de nosotros   

    • Deviceinfo    

    • Grabify    

  • Historia de la Ingeniería Social    

  • Casos de ingeniería social en la era del internet  

    • Elk Cloner 1982    

    • Melissa, 1999    

    • ILOVEYOU, 2000    

  • Casos modernos de la Ing. Social    

  • Metodología de la ingeniería social    

  • Ataques populares    

    • Phishing    

    • Spear Phishing    

    • Whaling    

    • Vishing    

    • Smishing    

    • Baiting    

    • Scareware    

    • Tailgating    

    • Quid Pro Quo    

    • Sitios clonados    

    • Data Breaches    

    • Have I been pwned    

    • Emailrep    

  • Prevención de ataques de ingeniería social.   

  • Lecciones para protección del phishing   

    • Lección 1.- Pensamiento crítico   

    • Lección 3.- Descifrar la URL  

  • Cuestionario de Phishing   

    • 1. Presupuesto del departamento   

    • 2. Has recibido un Fax   

    • 3. El baúl de los recuerdos.   

    • 4. Actualizar Dropbox    

    • 5. Actividad Financiera 2020    

    • 6. Cambiar contraseña   

    • 7. El gobierno me hackea  

    • 8. Vámonos de viaje   

  • Conclusiones

Hexagono.gif

Demo de Materiales

Los participantes dominarán los siguientes temas

  • Identificar ataques de Ingeniería social

  • Identificar correos falsos (Phishing)

  • Creación de contraseñas seguras

  • Entendimiento de protección de datos

  • Identificar documentos apócrifos

  • Protección de datos personales

  • Prevenir ataques a la organización

  • Que hacer en caso de ser engañado

 
 
 
 

Puntos a cubrir

  • Definición 

  • Estadísticas y estudios de casos de Ingeniería social

  • Ataques qué usan para la Ingeniería social

  • Ciclo de ataque

  • Demostraciones de los ataques más comunes

  • Cómo evitar ser víctima

Examen de Certificación

  • Formato: Opción múltiple.

  • Preguntas: 20.

  • Idioma: Español.

  • Puntaje de aprobación: 65 %.

  • Duración: 60 minutos máximo.

  • Libro abierto: No.

  • Entrega: Este examen está disponible en formato en línea.

 
 
iso certiprof.png

ISO 27001 Fundamentos

CertiProf-Logo-Partner.png

Es una norma internacional publicada por la Organización Internacional de Normalización (ISO), que describe cómo administrar la seguridad de la información en una empresa. La última revisión de esta norma fue publicada en 2013 y su certificación completa es, actualmente, la norma ISO/IEC 27001:2013. La primera revisión de la norma se publicó en 2005 y fue desarrollada con base en la norma británica BS 7799-2.

ISO 27001 se puede implementar en cualquier tipo de organización, con o sin ánimo de lucro, privada, pequeña o grande, de propiedad gubernamental. Fue escrita por los mejores expertos del mundo en el campo de la seguridad de la información y proporciona metodologías para la implementación de la gestión de seguridad de la información en una organización. También permite a las empresas obtener la certificación, lo que significa que un organismo de certificación independiente ha confirmado que una organización ha implementado seguridad de la información de acuerdo a la norma ISO 27001.

Temario

Objetivos de Aprendizaje:

  • Comprender los principios, conceptos y requisitos de ISO/IEC 27001:2013

  • Identificar cómo desarrollar un SGSI.

  • Entender ISO 27001:2013 Anexo A.

Público Objetivo

  • Aquellas personas que necesitan conocer de qué se trata la norma ISO 27001.

Examen de Certificación

  • Formato: Opción múltiple.

  • Preguntas: 40.

  • Idioma: Español.

  • Puntaje de aprobación: 24/40 o 60 %.

  • Duración: 60 minutos máximo.

  • Libro abierto: No.

  • Entrega: Este examen está disponible en formato en línea.

iso certiprof.png

Certificaciones de nuestros Consultores

Recurso 13pt101lred.png
Recurso 11pt101lweb.png
Recurso 12pt101lmovil.png
certificaciones_pentesting101 Iinfra.png
Recurso 17bb101lfoun.png
Recurso 16se101lfoun.png
pmp-600px.png
ISO2300000.png
Six-Sigma-Green-Belt-certwizard-CLSSGB.png
Lead-Cybersecurity-Professional-Certificate-LCSPC_1_600x.png
iso27001.png
ITIL_4_MANAGING_PROFESSIONAL.png
Hexagono 2.gif
cpeh-1.png
ceh-training-certification.png
CEH Practical.jpg
CSS.png
COBIT2019.jpg

Clientes de Valor

microsoft.png
Ford_logo_flat.svg.png
Asus-Logo.png
unnamed.png
Alibaba-Logo-1.png
Chevrolet-logo.png
Amazon_logo.svg.png
XVJPL8_k_400x400.jpg
OCESA.jpg
walmart.jpg
GEMALTO.png
AVANTARE.png
Bancomer-bbva-770.jpg
G500.jpg
Imagen-Cable-Onda_13353283.jpg
GENTERA.png
H3C.png
GEPP-Logo.png
novandicloud.png
AZULCERAMICA.png
logo-morgan-polymer.png
logo-encontrack-460px.png
logo_zoar-color.png
hogares union.jpg
Logo_Grupo_Scanda_México.png
logoUPAEP.png
Universidad-Tecnológica-de-San-Juan-del-
pc&b.jpg
barroso.png
INR.png
infonavit.jpg
inai.png
nafin.jpeg
INE.png