100% ON LINE y EN VIVO o asincrónico

Diplomado Universitario ADMINISTRADOR DE REDES GNU/LINUX CON ORIENTACIÓN EN CIBERSEGURIDAD Y HACKING ÉTICO

INICIOS: 13 de agosto de 2024

INSCRIBIRME AHORA >

Solicitá tu link de pago desde este botón.

ÚNICO CENTRO DE ENTRENAMIENTO AUTORIZADO EN ARGENTINA POR EL LINUX PROFESSIONAL INSTITUTE Y POR LA LINUX FOUNDATION

El diplomado se desarrolla en 3 módulos


CARRERA LINUX

NIVELACIÓN

· La jerga linuxera y quién es quién en el mundo Linux
· Preguntas frecuentes
· Glosario
· Instalación de Debian 9.2

OPERADOR LINUX

· Conceptos básicos
· Instalación del sistema operativo
· Proceso de login y primeros comandos
· Guía de comandos GNU/Linux
· Manejo de archivos
· Editor de textos vi
· Administración de dispositivos de almacenamiento
· Administración de procesos

ADMINISTRADOR LINUX

· Adminsitración de permisos y usuarios
· Permisos especiales y ACL
· Manejo de paquetes
· RAID
· LVM
· Shell Scripting
· Syslog y tareas programadas
· Quotas de disco
· Compilación de kernel

REDES LINUX

· Conceptos de redes
· Configuración de DHCP
· Configuración de DNS
· Configuración de SSH
· Configuración de FTP
· Configuración de NFS
· Configuración de SAMBA
· Apache Webserver
· SQUID e IPTABLES


CIBERSEGURIDAD

CONCEPTO Y NORMATIVA

· Legislación Nacional
· Normas ISO
· NIST 2.0
· El rol del CISO
· Frameworks de trabajo
· Buenas prácticas
· Análisis de Riesgos
· Trabajo en equipos sobre análisis de riesgos

CONCIENTIZACIÓN Y GESTIÓN DE INCIDENTES

· ¿Qué significa concientizar?
· Herramientas de concientización
· ¿Cómo podemos hacer visible la ciberseguridad?
· ¿Qué hacemos cuando tenemos un incidente?
· Comunicación efectiva
· Uso de claves pública y privada
· Importancia del segundo factor de autenticación
· Ingeniería social
· Talleres de trabajo
· Se presentaran casos concretos para trabajar en su resolución

HERRAMIENTAS DE CIBERSEGURIDAD

· ¿Qué es Ethical Hacking?
· Kali Linux y sus de testeo y ataque.
· Controlando accesos wifi
· Trabajo con VPNS
· ¿Cómo mantenernos informados nodos MISP?
· Shadowservers
· HoneyPots
· Detección de amenazas

EL TRABAJO LOCAL

· Monitoreo de redes -Suricata-
· Monitoreo de servidores -Wazuh-
· Seguridad en sitios web -Wordpress-
· Seguridad en bases de datos.
· Seguridad en Filesystems de Linux -LUKS-
· Herramienta AIDE para verificar cambios
· SELinux

CIBERSEGURIDAD E INTELIGENCIA ARTIFICIAL

· Clustering
· Redes neuronales
· Redes convolucionales
· Kaagle y Colab como frameworks de trabajo
· Colab de Google como herramienta
· Usando la IA en ciberseguridad
· La big data real, nuestros archivos de log
· Formateando archivos de log
· Usando la IA para predicción de amenazas
· Usando la IA para análisis de comportamiento


ETHICAL HACKING CON KALI LINUX

CLASE 01

· Introducción a la seguridad informática
· Seguridad de la información: Modelo PDCA
· Bases de la seguridad informática
· Mecanismos básicos de seguridad
· Vulnerabilidades de un sistema informático
· Políticas de seguridad
· Amenazas
· Hacktivismo
· Clases de hackers
· Clases de hackers éticos
· Perfil de habilidades de un hacker ético
· La evaluación de seguridad
· Qué se debe entregar en los test de hacking ético

CLASE 02

· Prevención y detección de malware
· Introducción al malware
· Historia del malware: evolución e hitos
· Tipos de malware:
· Virus
· Gusano
· Troyano
· Adware
· Spyware
· Ransomware
· Rootkit

CLASE 03

· Instalación de Kali Linux
· Métodos de Instalación
· Crear un USB booteable con Kali Linux
· Crear un USB persistente con Kali Linux

CLASE 04

· Virtualización de Kali Linux
· Instalación de Kali Linux en maquinas virtuales
· Cómo se importa nuestro kali linux
· Cómo armar un laboratorio básico para hacking ético

CLASE 05

· Introducción a GNU/Linux
· Distribuciones de pentesting y forensia.
· Política de actualizaciones. Apt.
· Gestión de códigos fuentes (tarball).
· Administración de archivos de configuración. Etc.

CLASE 06

· Reconocimiento pasivo
· Información de dominios. Whois.
· OSINT – Obtener correos, números y nombres.
· Shodan
· Encontrar versiones anteriores de páginas web
· Encontrar ubicaciones por medio de metadatos.
· Entrar a cámaras de seguridad
· Rastreo de IP
· Confidencialidad, integridad y disponibilidad de la información

CLASE 07

· Introducción al footprinting.
· Footprinting activo.
· Maltego.
· Shodan
· Fingerprinting.

CLASE 08

· Reconocimiento activo
· Rastreo de puertos abiertos
· Nmap
· Scripts de nmap
· OSINT + reconocimiento activo

CLASE 09

· Análisis de vulnerabilidades.
· Introducción al análisis de vulnerabilidades.
· Instalación de Nessus Essentials.
· CVEs y CWEs
· OWASP

CLASE 10

· Explotación
· Metasploit framework.
· Armitage.
· Msfvenom. Infectando aplicaciones Android.
· Explotación de vulnerabilidades.

CLASE 11

· Ejemplos prácticos de Post-Explotación
· Persistencia
· Pivoteo
· Robo de credenciales
· Descarga de archivos
· Post-Reconocimiento local
· Dirección IP

CLASE 12

· Controlando el sistema remotamente.
· Información del sistema e interfaces de red
· Shell y Meterpreter
· Manejo de archivos y procesos.
· Capturas de pantalla. Keylogger. Capturas cámara web y micrófono.

CLASE 13

· Auditoría wireless
· Suite aircrack-ng en la auditoría de contraseñas de redes wifi.
· Uso de macchanger y su rol en la desautenticación.
· Airodump-ng y la captura de paquetes.
· Aireplay-ng y los ataques más comunes de inject frames.
· Airggedon como herramienta script para la automatización de AW.

CLASE 14

· Enumeración
· ¿Qué es la enumeración?
· Técnicas para la enumeración.
· Sesiones nulas.
· Enumeración de netbios
· Contramedidas
· Enumeración ntp y smtp

CLASE 15

· Craqueo de contraseñas.
· Ataques a las contraseñas
· Tipos de contraseñas.
· Ataque en línea pasivo y activo.
· Ataques fuera de línea.
· Ataque en red distribuido.
· Ataque por tablas de arcoíris.
· Contramedidas: mitigación de vulnerabilidades en las contraseñas.

CLASE 16

· Administración de usuarios.
· Manejo de usuarios.
· Importancia del usuario root.
· El sistema de permisos de GNU/Linux.
· Control de acceso.
· Manejo de procesos. Top. Ps ax.
· Contramedidas: Seguridad en la Lista de Control de Acceso (ACL's).

CLASE 17

· Escalada de privilegios.
· Métodos de ataque para escalar privilegios.
· Ataques desde copias de seguridad de la SAM.
· Extracción de hashes.
· Herramientas.

CLASE 18

· Cubrir las huellas.
· Etapa 5 cubriendo el rastro.
· Detener las auditorias del sistema.
· Borrar los eventos.
· Borrar logs remotamente.

CLASE 19

· Formas de ocultar información.
· Criptografía.
· Encriptación en archivos.
· Cifrado punta-punta.

CLASE 20

· Esteganografía y estegoanálisis.
· Introducción y conceptos.
· Herramientas.
· Esteganografía en archivos de texto y en imágenes.
· Esteganografía en archivos de audio. Concatenando archivos.
· Actividades básicas de estegoanálisis.

CLASE 21

· Sniffing
· Uso básico de Wireshark.
· Defensa ante técnicas de sniffing.
· Filtros.
· Análisis de paquetes.
· Captura de contraseñas, a través de la intercepción de tráfico.

CLASE 22

· Social Enginering práctico.
· Uso de SET en Kali Linux.
· Beef project como herramienta de ingeniería social.

CLASE 23

· El proyecto TOR
· Privoxy.
· Proxychains.
· Anonimato en la web.
· Deep web y Dark Web.

CLASE 24

· Forensia.
· Análisis forense.
· Recuperación de archivos borrados.
· Recuperación de partición eliminadas.
· Autopsy. Análisis de metadata de archivos
· Análisis de memoria. Volatility.
· Adquisición forense.

¿Querés inscribirte? ¡HACELO AHORA!

Solicitá tu link de pago desde este botón.

INSCRIBIRME AHORA >

Todos nuestros cursos pueden ser contratados de forma individual o corporativa

APLICA LEY DE CONOCIMIENTO y SEPYME
Por consultas, comunícate al +54 9 11 6969 9993

QUIERO + INFO >

Estos son algunos de nuestros clientes

CENTRO AUTORIZADO Y CHANNEL PARTNER

Linux Professional Institute
Linux Foundation
UTN-FRD
Universidad de São Paulo
Project Cauã
Caninos Loucos
Caninos Loucos

+54 9 11 6969 9993                          informes@carreralinux.com.ar

Imagen de storyset en Freepik