Área: Gestión de Contenidos

CURSO Ethical Hacking

El curso de Ethical Hacking te permitirá proteger tus redes de las amenazas cibernéticas que acechan a miles de empresas hoy en día. Se aportarán los c

Ver otros cursos asociados a: Ethical Hacking, Hacker, Seguridad

Vendido por:  Resulta2 

Logo Resulta2
$ 500.000

  Duración: 48 horas

  Disponibilidad: Persona o Empresa

  Modalidad: Presencial

Descripción del curso

El curso de Ethical Hacking te permitirá proteger tus redes de las amenazas cibernéticas que acechan a miles de empresas hoy en día. Se aportarán los conocimientos que cada organización necesita para poder implementar la seguridad que éstas requieren con nuevas técnicas y herramientas.

Modalidad de ejecución del curso

Presencial

Malla Curricular del Curso

Temario Lección 1 CAPITULO 1.- INTRODUCCION AL ETHICAL HACKING Definición del término Seguridad informática Triangulo fundamental de la seguridad informática (CIA) Terminología Hacking Pasos para hackear un sistema: Reconocimiento, Scanning, Obtener Acceso, Mantener el Acceso, Limpiar las Pistas, Denial of Service Explicación de Bugs y Exploits Tipos de hackers Tipos de Security Testing
Lección 2 CAPITULO 2.- ANÁLISIS DE VULNERABILIDADES ¿Qué es un Análisis de Vulnerabilidades? Seguridad de la Información y Seguridad Informática.
Definición del alcance del Análisis de Vulnerabilidades. Análisis de Vulnerabilidades Externo e interno. Análisis de Vulnerabilidades vía Internet. Duración del Análisis. Objetivos del Análisis de Vulnerabilidades.
Lección 3 CAPITULO 3.- FASE DE INTRUSIÓN Crackeo de passwords Uso de shells reversos Inyección de SQL Cross Site Scripting Sniffers Secuestro de sesiones Lección 4 CAPITULO 4.- FASE DE EXPLOTACIÓN Explotación de posibles puertas de entrada. Intento de explotar las vulnerabilidades detectadas. Técnicas de explotación de vulnerabilidades. Exploits y su utilización.
Lección 5 CAPITULO 5.- . FUNDAMENTOS DE REDES Direcciones MAC y Direcciones IP Protocolos: IP, TCP, UDP, HTTP, Netbios, DHCP, HTTPS, Telnet, TFTP, SSH Finger Puertos y Servicios Anonimato en la Red. Proxys
Comandos: Ping, Ipconfg, Winipcfg, Netstat
Lección 6 CAPITULO 6.- FOOTPRINTING Y SCANNING
Definición de Footprinting y Scanning El Website de la Organización Google Hacking Localización de Dominios - RIRs: ARIN, APNIC, RIPE, LACNIC, AFRINIC Determinando el Rango de Red Banner Grabbing OS Fingerprinting Escaneo de Puertos y Vulnerabilidades Comandos: Whois, Nslookup, Tracert Enumeración Backdoors Sniffers Ataques Man-in-the-midle Denegacion de acceso Ingenieria Social
Lección 7 CAPITULO 7.- RIESGOS ACTUALES DE INTERNET Funcionamiento y Tipos de Virus Troyanos Spyware Contramedidas: Anti-Virus, Anti-Spyware, Firewall, Encriptacion Keyloggers
Rootkits E-mail Spoofing Ingenieria Social Phishing
Lección 8 CAPITULO 8.- HACKING WINDOWS 9X / ME Explicacion de Netbios Hacking Netbios Asegurando Netbios Pstools Password Cracking: Sistema Operativo, Documentos de MS Office, Asteriscos Protector de Pantalla, Internet Explorer, Acc. Telef. a Redes
Lección 9 CAPITULO 9.- HACKING WINDOWS Netbios Null Sessions Netbios Enumeration y Hacking Asegurando Netbios SAM Crackeo de Claves Escalar Privilegios Como incrementar la seguridad de Windows
Lección 10 CAPITULO 10.- LINUX HACKING Escaneando redes Rompiendo claves en Linux Netcat NMap Nemesis
Lección 11 CAPITULO 11.- HACKING WEB SERVERS Ataque y Seguridad de Servidores: Apache y MS Internet Information Service Bugs Tipicos Coockie. Session Poisoning Crackeo de Claves de Sitio SQL injection Vulnerabilidades de aplicaciones WEB
Lección 12 CAPITULO 12.- HACKING WIRELESS NETWORKS Introducción Antenas SSIDs Detectando redes wireless Acediendo a una red wireless Rompiendo una clave WEP
Ataque hombre al medio
Lección 13 CAPITULO 13.- PENETRATION TEST Repaso General Que es un Penetration Test? Metodologias y Estandares Documentacion del Penetration Test Ejercicio real

A Quiénes Se Dirige el Curso

Este curso está dirigido a Gerentes o Jefes de Sistemas, Auditores TI, Administradores de Redes y Encargados de Seguridad.

Curso Disponible Para

Persona o Empresa

Duración

48 horas

Inicio del curso

Aprobación y Certificación

Relator

Guillermo Rodríguez

Otros comentarios asociados al curso

COTIZAR POR ESTE MEDIO CURSO Ethical Hacking
Compartir


$ 500.000