NOSOTROS CRONOGRAMA FRANQUICIA BLOG CONTACTO ACCESO SISTEMA ACADEMICO

SEGURIDAD INFORMÁTICA

Ethical Hacker: Identificando Vulnerabilidades Técnicas en su Infraestructura - Totalmente Práctico

Código: HACK-106


Este es un curso totalmente práctico que le ayudará a identificar vulnerabilidades técnicas en su infraestructura. Además de este conocimiento práctico también le ayudará a la preparación para la certificación internacional: "Certified Ethical Hacker v11".

 Propuesta de Valor: SEGURIDAD INFORMÁTICA

 Duración: 25 Horas

Áreas de Conocimiento:
SEGURIDAD INFORMATICA Y CIBERSEGURIDAD

Exportar Contenido a PDF

   AUDIENCIA


Este curso está dirigido a profesionales de las carreras relacionadas a TI (Ing. Sistemas, Ing. Informática, Ing. Telecomunicaciones, Ing. Electrica/Electricidad) que deseen actualizar sus conocimientos e incursionar en el área de seguridad de la información y hacking ético.

   PRE REQUISITOS


Para un mejor aprovechamiento del curso los participantes deberán tener conocimientos básicos de:

  • Redes (Protocolos, Modelo OSI).
  • Configuración y administración de sistemas operativos Windows, Linux

   OBJETIVOS


  • Comprender la forma en que operan los intrusos al ingresar a los sistemas.
  • Aplicar la metodología que utilizan los intrusos con la cual puedan probar la seguridad de sus sistemas.
  • Identificar los huecos de seguridad que se tengan en los sistemas y en la infraestructura tecnológica de las organizaciones.
  • Proponer las recomendaciones necesarias para cubrir los huecos de seguridad descubiertos.

   CERTIFICACIÓN DISPONIBLE



Este curso lo ayuda a prepararse para la certificación internacional: "Certified ethical hacker – CEHv11” (EC-Council).


   CONTENIDO



1. HACKING WEB Y DE SISTEMAS (CONCEPTOS)

1.1. EL HACKING "ETICO"
1.2. FASES DE ETHICAL HACKING Y ANALISIS MALICIOSO
1.3. TIPOS DE ANALISIS
1.4. RECONOCIMIENTO TECNOLOGICO
1.5. HERRAMIENTAS DE HACKING – KALI LINUX
1.6. LABORATORIO – INSTALACION KALI LINUX Y RECONOCIMIENTO DEL ENTORNO
1.7. COMANDOS BASICOS / AVANZADOS LINUX
1.8. EXAMEN DE SIMULACION – CEH V10


2. RECONOCIMIENTO

2.1. RECONOCIMIENTO PASIVO
2.2. RECONOCIMIENTO ACTIVO
2.3. EXAMEN DE SIMULACION – CEH V10


3. METASPLOIT AVANZADO Y POST-EXPLOITATION

3.1. INTRODUCCION A SHELL
3.2. TIPOS DE SESION
3.3. ENUMERACION DE ENTORNO LOCAL
3.4. ENUMERACION DE ENTORNO DE RED
3.5. LABORATORIO: USO DE METASPLOIT
3.6. PERSISTENCIA EN ATAQUES
3.7. PIVOT
3.8. LABORATORIO: USO DE BLOODHOUND / METASPLOIT
3.9. AUTOMATIZACION
3.10. BASE DE DATOS METASPLOIT
3.11. LABORATORIO: EXPORTACION DE NESSUS A METASPLOIT
3.12. RESOURCE SCRIPT BASICO
3.13. LABORATORIO: CREACION DE SCRIPTS EN METASPLOIT
3.14. EXAMEN DE SIMULACION CEHV10


4. HACKING WEB AVANZADO

4.1. CROSS-SITE SCRIPTING BASADOS EN DOM
4.2. INYECCIONES SQL CIEGAS Y BASADAS EN TIEMPO
4.3. ATAQUES XPATH INJECTION ATAQUES CROSS-SITE REQUEST FORGERY
4.4. ATAQUES XML EXTERNAL ENTITY
4.5. ATAQUES HTML5 Y CROSS-ORIGIN RESOURCE SHARING
4.6. COMBINANDO ATAQUES: DE LA CRITICIDAD BAJA AL COMPROMISO TOTAL
4.7. LABORATORIO: INSTALACION DE METASPLOITABLE
4.8. LABORATORIO: ATAQUES WEB SOBRE WEBGOAT / DVWA
4.9. EXAMEN DE SIMULACION – CEHV10


5. HACKING ÉTICO - WI-FI

5.1. INTRODUCCION A LAS TECNOLOGIAS WI-FI
5.2. MECANISMOS DE SEGURIDAD EN WI-FI
5.3. AUTENTIFICACION, CIFRADO E INTEGRIDAD
5.4. HARDWARE WI-FI PARA ACTIVIDADES DE HACKING ETICO
5.5. HERRAMIENTAS DE ATAQUE WI-FI: LINUX, WINDOWS Y OS X
5.6. HERRAMIENTAS DE ESCANEO WI-FI PARA DISPOSITIVOS MOVILES
5.7. ATAQUES SOBRE INFRAESTRUCTURAS WI-FI
5.8. VISION GENERAL
5.9. ATAQUES SOBRE WPS (WIRELESS PROTECTED SETUP)
5.10. CRACKING DE CONTRASEÑAS WPA(2)-PERSONAL
5.11. ATAQUES SOBRE CLIENTES WI-FI
5.12. VISION GENERAL
5.13. WI-FI MAPPING (WARDRIVING Y PRIVACIDAD)
5.14. SUPLANTACION DE LA RED LEGITIMA
5.15. LABORATORIO: ATAQUES SOBRE WIFI – PINNEAPLE
5.16. EXAMEN DE SIMULACION – CEHV10


6. BYPASS DE ANTIVIRUS

6.1. PROBLEMATICA DE LOS ANTIVIRUS
6.2. TECNICAS DE EVASION
6.3. UTILIZACION DE CANALES ENCUBIERTOS
6.4. CODIGOS DE INYECCION



   BENEFICIOS



Al finalizar, los estudiantes estaran dotados de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso, aprendiendo a escanear, probar, hackear y asegurar sus propios sistemas.


   INVERSIÓN



La inversión incluye: Material de estudio, certificados e impuestos de ley.

  • En los cursos presenciales proveemos de una computadora por persona y refrigerios.
  • En los cursos virtuales las plataformas interactivas y acceso al aula virtual de recursos.