Área: Hardware, Redes y Seguridad - Otros

Ethical Hacking

En este curso el participante aprenderá sobre técnicas, metodologías, herramientas y aplicaciones disponibles, usadas por hackers para la realización de un ataque desde Internet, y conocerá en detalle las contramedidas para enfrentar cada una de las acciones realizadas en cada procedimiento. Se realizarán laboratorios prácticos con diversas herramientas vistas a través del curso. Cada participante podrá configurar y aplicar herramientas en tiempo real para la ejecución de pruebas de seguridad, para esto los participantes contarán con un PC por persona conectado a internet.

Ver otros cursos asociados a: Ethical Hacking, Hacker, Seguridad

$ 1

  Duración: 16 horas

  Disponibilidad: Persona o Empresa

  Modalidad: Presencial

Modalidad de ejecución del curso

Presencial

Malla Curricular del Curso

1.- Introducción al Ethical Hacking
- Definiciones
- Código de Ética
- Tipos de Hacker
- Generación de un reporte de Ethical Hacking

2.- Fundamentos de Seguridad de Red
- Visión de Seguridad sobre el modelo OSI
- Protocolos de red
-Controles de Seguridad (Firewall, IDS, IPS, Antivirus, WAF)

3.- Criptografía
- Conceptos básicos de Criptografía
- Algoritmos de HASH
- Cifrado y firma digital
- Aplicaciones de criptografía avanzada

4.- Footprinting
- Proceso de búsqueda de información
- Tipos de footprinting

5.- Scanning
- Revisión de sistemas activos
- Herramientas de Scanning
- Scanning vía proxy

6.- Enumeración
- Introducción a la búsqueda de información en servicios
- Proceso de enumeración

7.- System Hacking
- Tipos de Hacking
- Cracking de contraseñas
- Ocultación de archivos
- Introducción a Metasploit

8.- Malware
- Tipos de malware
- Construcción y ocultación de malware

9.- Sniffers
- Conceptos sobre técnicas de sniffing
- Realizando ataques vía sniffing

10.- Ingeniería Social
- Tipos de ataques de Ingeniería Social
- Herramientas para simulación de ataques de Ingeniería Social
- Generación de pruebas de Capacidad de controles

11.- Secuestro de Sesión
- Tipos de ataques de secuestro de sesión
- Man in the Middle
- Estrategias de defensa contra Secuestro de sesión

12.- Hacking web
- Ataques a aplicaciones web
- Análisis de seguridad sobre aplicaciones web
- Explotación de XSS, CSRF, LFI, etc.

13.- SQL Injection
- Conceptos sobre Inyección SQL
- Tipos de ataques de Inyección SQL
- Análisis de Inyección SQL manual y automática

14.- Hacking WiFi
- Principales debilidades de redes WiFi
- Hacking sobre redes WEP
- Hacking sobre redes WPA/WPA2

15.- Hacking sobre dispositivos móviles
- Seguridad en Android y IOS
- Seguridad en redes 3G/4G
- Hacking sobre dispositivos móviles

16.- Evasión de controles
- Técnicas de evasión de Firewall, IDS, IPS, WAF
- Hacking vía túneles

A Quiénes Se Dirige el Curso

Consultores, Gerentes de TI, Jefes de Seguridad, Jefes de Proyectos, Jefes de Informática y Sistemas, o cualquier profesional de área TI que este interesado en conocer los métodos y técnicas de hacking y la manera de protegerse de ellos.

Curso Disponible Para

Persona o Empresa

Duración

16 horas

Inicio del curso

Aprobación y Certificación

Relator

Jaime Gómez

Otros comentarios asociados al curso

Entregables
- Carpeta con el material impreso del desarrollo del curso
- Pendrive con Herramientas
- Certificado de asistencia

Descuentos y valores
• Descuentos en dos o más alumnos/as.
• Grupos desde tres alumnos/as las fechas y horarios pueden ser planificadas a conveniencia.
Compartir


$ 1