La Cámara Venezolana de Empresas de Tecnologías de la Información, CAVEDATOS, en alianza con  Maderos & Herrera, C.A , firma  Consultora Independiente en Seguridad, Ethical Hacking & Informática Forense  presentan su Programa In Company

 Formación Profesional en Seguridad Informática Especializada en Hacking Ético 
Fecha a Convenir (el curso consta de 3 días y medio, 28 horas académicas)
8:00 am a 5:00 pm 

Objetivo:
Curso intensivo para detección de riesgos y vulnerabilidades en las organizaciones desarrollando y aplicando, en condiciones controladas, técnicas utilizadas por crackers para atacar sistemas informáticos. Incluye, entre otros temas centrales, educación sobre principios éticos, control de riesgos y amenazas y conocimientos teóricos y prácticos sobre técnicas de penetración y protección física y lógica

El programa de estudios prepara a:

Recomendación

¿A Quién está Dirigido?

Lugar: In Company
Duración: 28 horas académicas.
Horario: 8:30 am a 5:00 pm 
Beneficios: Certificado por parte de CAVEDATOS, en formato digital

El contenido de los módulos es detallado más adelante y está conformado por lo siguientes títulos:

Ethical Hacking Fundamentals: Principios Eticos, Riesgos y Amenazas en lo Teórico y en lo Práctico -  Curso de conocimientos esenciales sobre sistemas, métodos  y herramientas necesarios para el ejercicio de del hackeo ético

 Ethical Hacking Práctico: Riesgos y Amenazas - Curso avanzado de arquitectura y métodos para la defensa de sistemas informáticos basado en técnicas prácticas de penetración (pen-test) y protección física y lógica

 Ethical Hacking Herramientas de Priueba y Penetración: El Objetivo es dar a conocer a la institución o dueño del activo, las consecuencias que podría tener en caso de no contar con las medidas necesarias de seguridad, agregando elementos para la toma de decisiones en la estrategia de seguridad

Organizado por CAVEDATOS y Maderos & Herrera, C.A
Más información: 0416-6398959 
Correo: ae@cavedatos.org.ve , 

ESTRUCTURA ACADÉMICA POR MÓDULOS

Módulo I 
Ethical Hacking Fundamentals: Principios Eticos, Riesgos y Amenazas en lo Teórico y en lo Práctico -  Curso de conocimientos esenciales sobre sistemas, métodos  y herramientas necesarios para el ejercicio de del hackeo ético
Objetivo:
Este curso se centra en darle a los participantes fundamentos del Ethical Hacking, el cual se define como la serie de pruebas de seguridad que ejecutan los ethical hackers para elaborar un diagnóstico preventivo contra intrusiones de cibercriminales

Contenido Programático 

IMPORTANTE: TOMAR EN CUENTA LOS SIGUIENTES REQUISITOS LOS CUALES PERMITIRÁN LA CONTINUIDAD DEL CURSO EN LO PRÁCTICO: 

Módulo II 
Ethical Hacking Práctico: Riesgos y Amenazas - Curso avanzado de arquitectura y métodos para la defensa de sistemas informáticos basado en técnicas prácticas de penetración (pen-test) y protección física y lógica.

Objetivo
Presentarle a los participantes las principales herramientas usadas en los procesos de auditorías y análisis de vulnerabilidades, así como su uso práctico. También mostrar una visión más amplia de las vulnerabilidades actuales así como su explotación por parte de ciberdelincuentes.

Contenido Programático 

 IMPORTANTE: TOMAR EN CUENTA LOS SIGUIENTES REQUISITOS LOS CUALES PERMITIRÁN LA CONTINUIDAD DEL CURSO EN LO PRÁCTICO: 

Módulo III 

 Ethical Hacking Herramientas de Priueba y PenetraciónEl Objetivo es dar a conocer a la institución o dueño del activo, las consecuencias que podría tener en caso de no contar con las medidas necesarias de seguridad, agregando elementos para la toma de decisiones en la estrategia de seguridad

MetaSploit
Suite o conjunto de programas que está diseñada para explotar las vulnerabilidades de los equipos y es sin duda el programa más usado por los mejores hackers del mundo. Dentro de MetaSploit, disponemos de multitud de herramientas y programas para ejecutar pruebas de penetración a los aplicativos web, servidores y dispositivos móviles. 

Sqlmap 
Herramienta desarrollada en el lenguaje python y es muy util para hacer inyeccciones sql automatizados. Su objetivo es detectar y aprovechar las vulnerabilidades de inyección SQL en aplicaciones web. Una vez que se ha detectado una variable del host de destino en la que se puede hacer inyecciones SQL, el pentester puede dar uso del Sqlmap lo que le permitirá entre una variedad de opciones como por ejemplo:

  1. Enumerar bases de datos
  2. Enumerar las tablas y columnas de una base de datos.
  3. Enumerar los usuarios con su respectiva contraseña.
  4. Descifrar los hashes de contraseñas.
  5. Leer archivos específicos del sistema de archivo de un host determinado.

Burp Suite 
Plataforma integrada para la realización de las pruebas de seguridad de aplicaciones web. Sus diversas herramientas permiten realizar el análisis tanto de la superficie de ataque de una aplicación, como la búsqueda y explotación de vulnerabilidades de seguridad. Burp Suite contiene los siguientes componentes clave:

  1. Un Proxy intercepta, lo que le permite inspeccionar y modificar el tráfico entre el navegador y la aplicación de destino.
  2. Un spider con reconocimiento de aplicaciones, para el rastreo de contenido y funcionalidad.
  3. Una herramienta de repetidor, para manipular y volver a enviar peticiones individuales.
  4. Una herramienta secuenciador, para probar la aleatoriedad de las credenciales de sesión.
  5. La capacidad de guardar su trabajo y reanudar el trabajo más tarde.
  6. Extensibilidad, lo que le permite escribir fácilmente tus propios plugins, para realizar tareas complejas y personalizadas muy dentro de Burp

Facilitador:
Jonathan Maderos: Consultor Independiente de Seguridad, Ethical Hacking & Informática Forense 


Inversión:

Estos costos no incluyen IVA.
Recuerde sumar el IVA (16%) antes de realizar el depósito o emitir su cheque

 Forma de pago
Vía  transferencia o depósito bancario a nombre de "Cámara Venezolana de Empresas de Tecnologías de la Información" RIF J002106000 en la cuenta corriente del BNC No. 0191-0154-11-2100105029. Los datos e imagen del depósito o print de pantalla de la transferencia deben ser enviados a  ae@cavedatos.org.ve 

Cuando realice su transferencia o depósito, agradecemos identificarlo colocando el nombre del postulado y el curso de interés 

Especial:
(a) Ofrecemos precios especiales en función a la ubicación geográfica de la empresa, número de postulados, duración del curso, y de desear una cotización, escríbanos a ae@cavedatos.org.ve o llámenos al 0416-6398959
(b) 
 De Cancelar un día después el precio sufrirá un incremento del 10%


Proceso de Inscripción:
Para formalizar su participación sírvase copiar, pegar, llenar y enviar  la PLANILLA DE INSCRIPCIÓN con sus DATOS PARA La INSCRIPCIÓN  y enviarlos, incluyendo en el asunto el nombre del curso y/o programa a  ae@cavedatos.org.ve

Esta planilla es considerada como confirmación de asistencia y garantiza su inscripción en el evento.  *En caso de no poder asistir, deberá notificarlo con 48 horas de anticipación; de lo contrario, *se retendrá el 100% del valor de la inscripción.

PLANILLA DE INSCRIPCIÓN

 Formación Profesional en Seguridad Informática Especializada en Hacking Ético 
Fecha a Convenir (el curso consta de 3 días y medio, 28 horas académicas)
8:00 am a 5:00 pm 

NOMBRE:  
CARGO:  
CEDULA:  
EMPRESA:  
¿AFILIADO A CAVEDATOS? _____SI _____NO
DIRECCION FISCAL (Línea 1):  
DIRECCION FISCAL (Línea 2):  
CIUDAD / ESTADO:  
RIF:  
Tel. fijo:  
Tel. celular:  
e-mail:  
Web:  
Información complementaria:  

Importante
Políticas establecidas por CAVEDATOS
1.- Sobre la entrega del certificado por participación, éste le será enviados a la cuenta de correo electrónico del participante y/o empresa que lo haya postulado, luego de haber recibido, tanto el pago como la data del depósito o transferencia a la dirección de correos ae@cavedatos.org.ve

 

CAVEDATOS
Cámara Venezolana de Empresas de Tecnologías de la Información
P.19, T. Centro, Av. Sucre, Los Dos Caminos, Caracas 1071, Venezuela
Tel: 58 212 2856520 
www.cavedatos.org.ve / www.cavedatos.net. RIF J002106000

CAVEDATOS es una asociación civil sin fines de lucro, con 35 años de fundada, que tiene como finalidad representar y proyectar nacional e internacionalmente al sector de la electrónica y las TI de Venezuela, así como fortalecer y estimular el desarrollo del sector y de la economía digital en general, en beneficio de la sociedad venezolana, coordinando esfuerzos con otros sectores del país y el gobierno nacional y mediante la organización de talleres, cursos, conferencias, ciclos de charlas y exposiciones. En la actualidad, sus casi 200 asociados aportan más del 80% del PIB de TI del país. Por su trayectoria y representatividad, CAVEDATOS es hoy el vocero reconocido del sector ante las más altas instancias nacionales e internacionales, con una presencia activa y relevante en la Asociación Latinoamericana de Entidades de Tecnologías de Información (ALETI), The World Information Technology and Services Alliance (WITSA) y la Sociedad de Internet (ISOC). Igualmente, la Cámara ha sido, de manera regular, un ente consultor de organismos multilaterales como la ONU, OEA, Unión Europea, BID, CAF y el SELA, en materia de TI en Venezuela.

Para conocer más sobre las actividades de CAVEDATOS lo invitamos a visitar www.cavedatos.org.ve y www.cavedatos.net.