NOSOTROS CRONOGRAMA FRANQUICIA BLOG CONTACTO ACCESO SISTEMA ACADEMICO

SEGURIDAD INFORMÁTICA

Ethical Hacking - Nivel 2

Código: HACK-102


Ethical Hackers son expertos que atacan sistemas, con los mismos métodos que piratas informáticos, en busca de posibles fallas de seguridad y con la finalidad de brindar un informe de todas las vulnerabilidades aprovechables. Este curso tiene un enfoque práctico frente a distintos tipos de ataques. El curso es desarrollado de manera teórica/práctica, cada módulo cuenta con una sección de laboratorios para que el estudiante aprenda el uso de herramientas según el contenido del módulo en estudio.

 Propuesta de Valor: SEGURIDAD INFORMÁTICA

 Duración: 25 Horas

Áreas de Conocimiento:
SEGURIDAD INFORMATICA Y CIBERSEGURIDAD

Exportar Contenido a PDF

   AUDIENCIA


Este curso está dirigido a estudiantes y/o profesionales de las carreras relacionadas a TI (Ing. Sistemas, Ing. Informática, Ing. Telecomunicaciones, Ing. Eléctrica/Electricidad) que deseen actualizar sus conocimientos e incursionar en el área de seguridad de la información y hacking ético a un nivel avanzado.

   PRE REQUISITOS


    Para un mejor aprovechamiento del curso los participantes deberán tener conocimientos básicos de:

  • Redes (Protocolos, Modelo OSI)
  • Configuración y administración de sistemas operativos Windows, Linux
  • Es un requisito haber aprobado el curso: Ethical Hacking - Nivel 1 o poseer conocimientos equivalentes.

   OBJETIVOS


  • Conoceras HACKING WEB APPLICATIONS
  • Diseñar Escalamiento de Privilegios

   CERTIFICACIÓN DISPONIBLE



Certificación emitida por COGNOS.


   CONTENIDO



1. DESARROLLO DE EXPLOITS

1.1. CONCEPTOS BASICOS
1.2. TIPOS DE ERRORES
1.3. DEBUGGERS
1.4. PASOS PARA EXPLOTAR BUFFER OVERFLOW
1.5. EJEMPLO: BUFFEROVERFLOW EN SLMAIL 5.5.0 MAIL SERVER
1.6. STRUCTURED EXCEPTION HANDLER (SEH ) BASED
1.7. EXPLOITS DE TERCEROS


2. ESCALAMIENTO DE PRIVILEGIOS

2.1. ANILLOS DE PROTECCIóN DE LOS SISTEMAS OPERATIVOS
2.2. WINDOWS
2.3. LINUX


3. PASSWORD ATTACKS

3.1. ATAQUE DE DICCIONARIO
3.2. PASSWORD PROFILING
3.3. CRAKEANDO PASSWORDS USANDO GPU
3.4. ATAQUES ONLINE
3.5. PASS THE HASH


4. ATAQUES EN REDES LAN

4.1. SNIFFING PASIVO
4.2. SNIFFING ACTIVO
4.3. EASYCREDS
4.4. ATAQUES NETBIOS
4.5. SALTANDO VLANS
4.6. OTROS ATAQUES LAN


5. HACKING WEB APPLICATIONS

5.1. IDENTIFICAR PUNTOS DE ENTRADA
5.2. VALIDACION DEL LADO DEL CLIENTE
5.3. UNRESTRICTED FILE UPLOAD
5.4. XSS (CROSS-SITE SCRIPTING)
5.5. INYECCION SQL
5.6. CONTROL DE ACCESO
5.7. EXPOSICIóN DE DATOS SENSIBLES
5.8. COMPONENTES VULNERABLES
5.9. SEGURIDAD EN CMS (CONTENT MANAGEMENT SYSTEMS)
5.10. WEB BACKDOORS


6. PORT REDIRECTION & TUNNELING

6.1. PORT FORDWARDING
6.2. TUNELES SSH
6.3. SSH TUNNELING - LOCAL
6.4. SSH TUNNELING REMOTO
6.5. DYNAMIC PORT FORWARDING



   BENEFICIOS



  • Conocerás Ethical Hacking II y obtendrás habilidades de desarrollo de Exploits en el entorno Kali Linux

  •    INVERSIÓN



    La inversión incluye: Material de estudio, certificados e impuestos de ley.

    • En los cursos presenciales proveemos de una computadora por persona y refrigerios.
    • En los cursos virtuales las plataformas interactivas y acceso al aula virtual de recursos.