Este es un curso totalmente práctico que le ayudará a identificar vulnerabilidades técnicas en su infraestructura. Además de este conocimiento práctico también le ayudará a la preparación para la certificación internacional: "Certified Ethical Hacker v11".
Propuesta de Valor: SEGURIDAD INFORMÁTICA
Duración: 25 Horas
Este curso está dirigido a profesionales de las carreras relacionadas a TI (Ing. Sistemas, Ing. Informática, Ing. Telecomunicaciones, Ing. Electrica/Electricidad) que deseen actualizar sus conocimientos e incursionar en el área de seguridad de la información y hacking ético.
Para un mejor aprovechamiento del curso los participantes deberán tener conocimientos básicos de:
Este curso lo ayuda a prepararse para la certificación internacional: "Certified ethical hacker – CEHv11” (EC-Council).
1.1. EL HACKING "ETICO"
1.2. FASES DE ETHICAL HACKING Y ANALISIS MALICIOSO
1.3. TIPOS DE ANALISIS
1.4. RECONOCIMIENTO TECNOLOGICO
1.5. HERRAMIENTAS DE HACKING – KALI LINUX
1.6. LABORATORIO – INSTALACION KALI LINUX Y RECONOCIMIENTO DEL ENTORNO
1.7. COMANDOS BASICOS / AVANZADOS LINUX
1.8. EXAMEN DE SIMULACION – CEH V10
2.1. RECONOCIMIENTO PASIVO
2.2. RECONOCIMIENTO ACTIVO
2.3. EXAMEN DE SIMULACION – CEH V10
3.1. INTRODUCCION A SHELL
3.2. TIPOS DE SESION
3.3. ENUMERACION DE ENTORNO LOCAL
3.4. ENUMERACION DE ENTORNO DE RED
3.5. LABORATORIO: USO DE METASPLOIT
3.6. PERSISTENCIA EN ATAQUES
3.7. PIVOT
3.8. LABORATORIO: USO DE BLOODHOUND / METASPLOIT
3.9. AUTOMATIZACION
3.10. BASE DE DATOS METASPLOIT
3.11. LABORATORIO: EXPORTACION DE NESSUS A METASPLOIT
3.12. RESOURCE SCRIPT BASICO
3.13. LABORATORIO: CREACION DE SCRIPTS EN METASPLOIT
3.14. EXAMEN DE SIMULACION CEHV10
4.1. CROSS-SITE SCRIPTING BASADOS EN DOM
4.2. INYECCIONES SQL CIEGAS Y BASADAS EN TIEMPO
4.3. ATAQUES XPATH INJECTION ATAQUES CROSS-SITE REQUEST FORGERY
4.4. ATAQUES XML EXTERNAL ENTITY
4.5. ATAQUES HTML5 Y CROSS-ORIGIN RESOURCE SHARING
4.6. COMBINANDO ATAQUES: DE LA CRITICIDAD BAJA AL COMPROMISO TOTAL
4.7. LABORATORIO: INSTALACION DE METASPLOITABLE
4.8. LABORATORIO: ATAQUES WEB SOBRE WEBGOAT / DVWA
4.9. EXAMEN DE SIMULACION – CEHV10
5.1. INTRODUCCION A LAS TECNOLOGIAS WI-FI
5.2. MECANISMOS DE SEGURIDAD EN WI-FI
5.3. AUTENTIFICACION, CIFRADO E INTEGRIDAD
5.4. HARDWARE WI-FI PARA ACTIVIDADES DE HACKING ETICO
5.5. HERRAMIENTAS DE ATAQUE WI-FI: LINUX, WINDOWS Y OS X
5.6. HERRAMIENTAS DE ESCANEO WI-FI PARA DISPOSITIVOS MOVILES
5.7. ATAQUES SOBRE INFRAESTRUCTURAS WI-FI
5.8. VISION GENERAL
5.9. ATAQUES SOBRE WPS (WIRELESS PROTECTED SETUP)
5.10. CRACKING DE CONTRASEÑAS WPA(2)-PERSONAL
5.11. ATAQUES SOBRE CLIENTES WI-FI
5.12. VISION GENERAL
5.13. WI-FI MAPPING (WARDRIVING Y PRIVACIDAD)
5.14. SUPLANTACION DE LA RED LEGITIMA
5.15. LABORATORIO: ATAQUES SOBRE WIFI – PINNEAPLE
5.16. EXAMEN DE SIMULACION – CEHV10
6.1. PROBLEMATICA DE LOS ANTIVIRUS
6.2. TECNICAS DE EVASION
6.3. UTILIZACION DE CANALES ENCUBIERTOS
6.4. CODIGOS DE INYECCION
Al finalizar, los estudiantes estaran dotados de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso, aprendiendo a escanear, probar, hackear y asegurar sus propios sistemas.
La inversión incluye: Material de estudio, certificados e impuestos de ley.