HACK
Short Description
Descripción: HACK...
Description
Manizales, Abril de 2017
1. ASUNTO: PROPUESTA DE DIPLOMADO DE SEGURIDAD INFORMÁTICA OFENSIVA Agradeciendo la confianza depositada en nosotros, ponemos a su disposición todo nuestro capital humano y tecnológico para que su empresa disponga de un servicio de la más alta calidad. Para DragonJAR Soluciones y seguridad informática S.A.S es muy grato contar con clientes como Usted, razón por la cual nos compromete a ofrecerle un servicio que se adecua a sus necesidades, de manera que en cada contacto con nosotros tenga una experiencia memorable. En DragonJAR Soluciones y seguridad informática S.A.S, ofrecemos servicios especializados de hacking ético, aplicando técnicas y herramientas basadas en el estándar OSSTMM (Open Source Security Testing Methodology Manual), análisis forense digital, aseguramiento de servidores (hardening) y capacitación técnica en seguridad informática. 2. INTRODUCCIÓN A LA PROPUESTA DE DIPLOMADO DE SEGURIDAD INFORMÁTICA OFENSIVA DragonJAR Soluciones y Seguridad Informática SAS presenta a continuación El Diplomado de Seguridad Informática Ofensiva (DSIO). Este es un diplomado 90% practico y 10% teórico, diseñado con el objetivo de impartir a sus participantes los conocimientos requeridos para realizar un test de penetración (pentest o pentesting) profesional en los sistemas de información de una organización de cualquier tamaño. El contenido de nuestra capacitación abarca todos los aspectos que debe conocer un Ethical Hacker, para llevar de forma profesional una auditoría de seguridad de tipo black, white o grey box. Objetivo: Brindar a todos los participantes de la certificación todos los conocimientos tecnicos y metodológicos que se requieren para realizar procesos de seguridad ofensiva con gran calidad y obteniendo los mejores resultados tanto para ellos como para los sistemas evaluados.
3. DETALLES DEL DIPLOMADO
3.1.
DURACION
● 40 horas presenciales ● 60 horas virtuales En las 40 hora presenciales se verá todo el contenido temático descrito en este documento, las 60 horas restantes las cuales serán de acceso virtual en nuestra plataforma www.dragonjar.education, estas horas las selecciona el estudiante a gusto, es decir que podrá acceder a 6 de nuestros cursos virtuales, para que profundice sobre los temas que más le interesen en la temática de seguridad ofensiva, los cursos de forense y seguridad defensiva no están disponibles para este diplomado por la naturaleza del mismo. 3.2.
¿A QUIEN VA DIRIGIDO?
Los profesionales de IT , Administradores de Sistemas, Desarrolladores de Software y estudiantes afines a IT que deseen incrementar sus habilidades técnicas para ser aplicadas en procesos de seguridad informática ofensiva. 3.3.
TEMARIO DEL DIPLOMADO
Estos son los temas que se abarcaran en el transcurso del diplomado: INTRODUCCIÓN AL ETHICAL HACKING ● Conceptos Básicos de la Seguridad Informática ● Verdades y Mentiras sobre el Hacking Ético ● Cómo Ofrecer Servicios de Hacking Ético ● Metodología Usada por DragonJAR para una adecuada para realizar un pentesting ● Comando Básicos de GNU/Linux ● Introducción a nuestro entorno de trabajo RECOLECCIÓN DE INFORMACIÓN Y RECONOCIMIENTO ● Reconocimiento nuestro Objetivo ● Técnicas de Enumeración Pasiva ● Hacking con Buscadores ● Inteligencia de fuentes abiertas (OSINT) ● Registro de DNS, Whois, Hosting, etc... ● Busqueda Inversa de Imagenes ● Extracción y Análisis de Metadatos ● Técnicas de Ingeniería Social para Recolección
ENUMERACIÓN ● Técnicas de Enumeración Activa ● Escaneo de Puerto, Servicios, SO ● Identificación de Usuarios ● Escaneo de Vulnerabilidades ANÁLISIS ● Modelado de Infraestructura y Objetivos ● Identificación de Fallos Conocidos ● Determinar ruta mas rapida para conseguir objetivos EXPLOTACIÓN Y POST-EXPLOTACIÓN ● Ataques a Recursos de Red ● Explotando Fallos Conocidos ● Fuerza Bruta a Servicios Encontrados ● Atacando servicios y Aplicaciones Desplegadas ● Ataques a aplicaciones Web - OWASP TOP 10++ ● Ataques a aplicaciones Cliente / Servidor ● Ataques a implementaciones VoIP ● Ataques de Denegación de Servicio ● Técnicas actuales para ataques MITM ● Ataques a Infraestructura Wireless - OWISAM TOP 10++ ● Ataques actuales para redes inalámbricas ● Ataques a equipos de Red ● Ataques a un Controlador de Dominio (DC) ● Técnicas actuales para captura de Tráfico ● Técnicas actuales de ataques dirigidos a usuarios ● Consiguiendo y Conservando el Acceso ● Post-Explotación - ¿tengo shell y ahora qué hago? ● Identificación del entorno ● Extracción de evidencias ● Escalación de privilegios ● Saltando entre redes - Pivoting ● Saltando contramedidas (Firewall, Antivirus, IDS, etc…)
DOCUMENTACIÓN
● Enviar pre-informe con fallos altamente críticos ● Generación de Informes Técnicos ● Generación de Informe Ejecutivo ● Presentación de Resultados
3.4.
MATERIAL DEL CURSO
● Máquinas Virtuales para el desarrollo de los Laboratorios. ● Libro Guia con todo el contenido del Diplomado y los ejercicios propuestos (Fisico). ● Antena WiFi. ● T-Shirt del Curso. ● Acceso a un Laboratorio virtual por un mes, una vez cursados todos los contenidos incluyendo los de la plataforma virtual.
3.5.
REQUISITOS DE HARDWARE
Todos los estudiantes deberán llevar sus equipos de cómputo, con el espacio suficiente para la copia del material de estudio y máquinas virtuales. ● ● ● ● ●
Procesador i5 o superior o su equivalente. 6GB en RAM o superior 150 GB libres en disco duro o superior Sistema de Virtualización recomendamos VMWare Disco Externo para la copia de material adicional (opcional)
3.0.
VALOR DE LA INVERSION
Los siguientes costos se especifican de acuerdo al requerimiento que EMPRESA ha definido.
Identificación
Descripción
Coste Unitario Unidades
Total
Realización de:
EMPRESA
Diplomado de Seguridad Informativa Ofensiva para 1 persona
USD$1000
TOTAL Costo
1
USD$1000
UDS$1000
4.0. •
5.0.
CONDICIONES COMERCIALES Formas de Pago: Mediante trasferencia bancaria nacional o internacional o 100% del valor del diplomado debe estar cancelado antes de iniciar clases de lo contrario estar sujeto a previo compromiso de pago.
GESTIÓN DEL CAMBIO
Todos los trabajos realizados durante esta consultoría serán facturados a un costo fijo. Si se descubren nuevos detalles diferentes a los señalados en la presente propuesta de servicios, y/o si son solicitadas tareas adicionales que estén consideradas por fuera del alcance del trabajo a realizar, cualquier costo adicional, demora o tiempo de espera será definido, documentado y acordado de manera mutua previo al inicio de cualquier tarea nueva o adicional.
Cordial saludo,
Jaime Andrés Restrepo Gómez Representante Legal, DragonJAR S.A.S Cel. +57 3185864337 Edificio Portal del Cable Oficina 808 Tel: +57 3046768721 www.DragonJAR.org
View more...
Comments