NOSOTROS CRONOGRAMA FRANQUICIA BLOG CONTACTO ACCESO SISTEMA ACADEMICO

SEGURIDAD INFORMÁTICA

Hacking Ético - Nivel 1

Código: HCK-101


Ethical Hackers son expertos que atacan sistemas, con los mismos métodos que piratas informáticos, en busca de posibles fallas de seguridad y con la finalidad de brindar un informe de todas las vulnerabilidades aprovechables.

 Propuesta de Valor: SEGURIDAD INFORMÁTICA

 Duración: 25 Horas

Áreas de Conocimiento:
SEGURIDAD INFORMATICA Y CIBERSEGURIDAD

Exportar Contenido a PDF

   AUDIENCIA


  • Este curso está dirigido a estudiantes y/o profesionales de las carreras relacionadas a TI (Ing. Sistemas, Ing. Informática, Ing. Telecomunicaciones, Ing. Eléctrica / Electricidad) que deseen actualizar sus conocimientos e incursionar en el área de seguridad de la información y hacking ético.

   PRE REQUISITOS


Para un mejor aprovechamiento del curso los participantes deberán tener conocimientos básicos de:

  • Redes (Protocolos, Modelo OSI).
  • Configuración y administración de sistemas operativos Windows, Linux.

   OBJETIVOS


  • El curso es desarrollado de manera teórica/práctica, cada módulo cuenta con una sección de laboratorios para que el estudiante aprenda el uso de herramientas según el contenido del módulo en estudio.

   CERTIFICACIÓN DISPONIBLE



  • Certificación emitida por COGNOS.

   CONTENIDO



1. INTRODUCCIÓN AL ETHICAL HACKING

1.1. QUE ES UN “HACKER”
1.2. TIPOS DE HACKERS
1.3. QUE ES EL HACKING ÉTICO
1.4. HABILIDADES NECESARIAS
1.5. ELEMENTOS DE SEGURIDAD
1.6. TERMINOLOGÍA DEL HACKING ÉTICO
1.7. TIPOS TEST PENETRACIÓN
1.8. FASES DEL HACKING
1.9. METODOLOGÍAS PRINCIPALES


2. RECONOCIMIENTO Y COLECTA DE INFORMACIÓN

2.1. BÚSQUEDA DE INFORMACIÓN ÚTIL
2.2. BÚSQUEDA DE PERSONAS Y REDES SOCIALES
2.3. GOOGLE HACKING
2.4. HERRAMIENTAS DE CONSULTAS WHOIS
2.5. HERRAMIENTAS DE CONSULTAS DNS
2.6. HERRAMIENTAS DE TRACEROUTE


3. INGENIERÍA SOCIAL

3.1. TÉCNICAS DE INGENIERÍA SOCIAL BASADA EN HUMANOS
3.2. HERRAMIENTAS DE INGENIERÍA SOCIAL BASADA EN COMPUTADORA
3.3. CONTRAMEDIDAS


4. ESCANEO

4.1. IDENTIFICANDO Y DESCUBRIENDO HOST
4.2. TÉCNICAS DE ESCANEO DE PUERTOS
4.3. HERRAMIENTAS DE ESCANEO
4.4. BANNER GRABBING
4.5. CONTRAMEDIDAS


5. ANALISIS VULNERABILIDADES

5.1. HERRAMIENTAS DE ESCANEO DE VULNERABILIDADES
5.2. PROXIES Y ANONIMIZADORES
5.3. CONTRAMEDIDAS


6. ENUMERACIÓN

6.1. CONCEPTOS DE ENUMERACIÓN
6.2. TIPOS DE ENUMERACIÓN
6.3. HERRAMIENTAS DE ENUMERACIÓN
6.4. CONTRAMEDIDAS


7. SYSTEM HACKING

7.1. HACKING WINDOWS
7.2. HACKING LINUX
7.3. CONTRAMEDIDAS


8. TROYANOS Y BACKDOORS

8.1. CONCEPTOS
8.2. TIPOS DE TROYANOS
8.3. PUERTOS MÁS USADOS
8.4. CREANDO TROYANOS
8.5. CONTRAMEDIDAS


9. VIRUS Y WORMS

9.1. CONCEPTOS
9.2. TIPOS DE VIRUS
9.3. CREACION DE VIRUS
9.4. WORMS
9.5. CREACION DE WORMS
9.6. ANÁLISIS
9.7. CONTRAMEDIDAS



   BENEFICIOS



  • Al finalizar el curso conocerás sobre sus aplicaciones prácticas existentes, abordando sus vulnerabilidades más comunes y los potenciales ataques y amenazas.

   INVERSIÓN



La inversión incluye: Material de estudio, certificados e impuestos de ley.

  • En los cursos presenciales proveemos de una computadora por persona y refrigerios.
  • En los cursos virtuales las plataformas interactivas y acceso al aula virtual de recursos.