Ethical Hackers son expertos que atacan sistemas, con los mismos métodos que piratas informáticos, en busca de posibles fallas de seguridad y con la finalidad de brindar un informe de todas las vulnerabilidades aprovechables.
Propuesta de Valor: SEGURIDAD INFORMÁTICA
Duración: 25 Horas
Para un mejor aprovechamiento del curso los participantes deberán tener conocimientos básicos de:
1.1. QUE ES UN “HACKER”
1.2. TIPOS DE HACKERS
1.3. QUE ES EL HACKING ÉTICO
1.4. HABILIDADES NECESARIAS
1.5. ELEMENTOS DE SEGURIDAD
1.6. TERMINOLOGÍA DEL HACKING ÉTICO
1.7. TIPOS TEST PENETRACIÓN
1.8. FASES DEL HACKING
1.9. METODOLOGÍAS PRINCIPALES
2.1. BÚSQUEDA DE INFORMACIÓN ÚTIL
2.2. BÚSQUEDA DE PERSONAS Y REDES SOCIALES
2.3. GOOGLE HACKING
2.4. HERRAMIENTAS DE CONSULTAS WHOIS
2.5. HERRAMIENTAS DE CONSULTAS DNS
2.6. HERRAMIENTAS DE TRACEROUTE
3.1. TÉCNICAS DE INGENIERÍA SOCIAL BASADA EN HUMANOS
3.2. HERRAMIENTAS DE INGENIERÍA SOCIAL BASADA EN COMPUTADORA
3.3. CONTRAMEDIDAS
4.1. IDENTIFICANDO Y DESCUBRIENDO HOST
4.2. TÉCNICAS DE ESCANEO DE PUERTOS
4.3. HERRAMIENTAS DE ESCANEO
4.4. BANNER GRABBING
4.5. CONTRAMEDIDAS
5.1. HERRAMIENTAS DE ESCANEO DE VULNERABILIDADES
5.2. PROXIES Y ANONIMIZADORES
5.3. CONTRAMEDIDAS
6.1. CONCEPTOS DE ENUMERACIÓN
6.2. TIPOS DE ENUMERACIÓN
6.3. HERRAMIENTAS DE ENUMERACIÓN
6.4. CONTRAMEDIDAS
7.1. HACKING WINDOWS
7.2. HACKING LINUX
7.3. CONTRAMEDIDAS
8.1. CONCEPTOS
8.2. TIPOS DE TROYANOS
8.3. PUERTOS MÁS USADOS
8.4. CREANDO TROYANOS
8.5. CONTRAMEDIDAS
9.1. CONCEPTOS
9.2. TIPOS DE VIRUS
9.3. CREACION DE VIRUS
9.4. WORMS
9.5. CREACION DE WORMS
9.6. ANÁLISIS
9.7. CONTRAMEDIDAS
La inversión incluye: Material de estudio, certificados e impuestos de ley.