Curso_Osec_I

Páginas: 2 (411 palabras) Publicado: 3 de febrero de 2016
TPX.MX
Curso Presencial
Febrero 2016.

Offensive Security – level 1.


hola@tpx.mx
tpx.mx

@tpx_mx

@tpx.mx

OSec – I.
Offensive Security – level 1.

Hoy en día visitar un sitio web puedecomprometer tus datos sin darte
cuenta, los ataques informáticos a empresas o usuarios finales ha
aumentado considerablemente.
Nuestros curso Offensive Security (Osec) tiene diferentes niveles, desde la
etapabásica (OSec-I) hasta alcanzar el nivel experto (OSec-III). No necesitas
conocimientos básicos o una carrera a fin para tomar este curso. Nuestros
docentes son reconocidos a nivel internacional con másde 10 años en el
área de la seguridad de la información.

Curso Presencial.
Este curso introductorio al hacking te mostrará los diferentes ambientes en
los que puedes hacer uso de la seguridadofensiva Este curso introductorio
al hacking te mostrará los diferentes ambientes en los que puedes hacer
uso de la seguridad ofensiva y cómo defenderte con practicas reales:
• Web Hacking
• WirelessHacking.
• Exploiting humans.
Requisitos:
• Laptop
• Interés en la seguridad informática o sistemas.
• Nivel de conocimientos mínimos.

Duración:
• 10 Horas
• 02 Sábados,
• 05 horas por sábado.fb.com/tpx.mx

www.tpx.mx

hola@tpx.mx

OSec – I.
Offensive Security – level 1.

Introducción.










¿Qué es el Hacking ético?
Amenazas informáticas.
Psicología del atacante.
Redes Informáticas.Sistemas Operativos.
Introducción a Unix Shell.
Introducción a la Virtualización.
Introducción a las pruebas de penetración.
Introducción al MITM (man in the middle)

Web Hacking - I.








••








Vulnerabilidades, Exploits y días cero.
Instalación y configuración de Apache Web Server.
Instalación y configuración de MySQL
Protocolo http
Unix Shell - II
Web Shell
Remote FileInclusion
Local File Inclusion
Sentencias SQL - I
SQL injection.
Herramientas de SQL injection para pentest.
XSS
(D)DoS.
webBrowser Frameworks
Google Hacking.
Escaneo de vulnerabilidades.
Laboratorio....
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS