NOSOTROS CRONOGRAMA FRANQUICIA BLOG CONTACTO ACCESO SISTEMA ACADEMICO

SEGURIDAD INFORMÁTICA

Hacking Ético - Nivel 2

Código: HCK-102


Ethical Hackers son expertos que atacan sistemas, con los mismos métodos que piratas informáticos, en busca de posibles fallas de seguridad .

 Propuesta de Valor: SEGURIDAD INFORMÁTICA

 Duración: 25 Horas

Áreas de Conocimiento:
SEGURIDAD INFORMATICA Y CIBERSEGURIDAD

Exportar Contenido a PDF

   AUDIENCIA


  • Este curso está dirigido a estudiantes y/o profesionales de las carreras relacionadas a TI (Ing. Sistemas, Ing. Informática, Ing. Telecomunicaciones, Ing. Electrica/Electricidad) que deseen actualizar sus conocimientos e incursionar en el área de seguridad de la información y hacking ético.

   PRE REQUISITOS


    Para un mejor aprovechamiento del curso los participantes deberán tener conocimientos básicos de:
  • Redes (Protocolos, Modelo OSI)
  • Configuración y administración de sistemas operativos Windows, Linux

   OBJETIVOS


  • Conceptos Sniffers
  • Tipos ataques de Snifing
  • Técnicas de ataque
  • Herramientas information gathering webservers

   CERTIFICACIÓN DISPONIBLE



  • Certificación emitida por COGNOS.

   CONTENIDO



1. ESCUCHANDO LA RED (SNIFFERS)

1.1. CONCEPTOS SNIFFERS
1.2. TIPOS ATAQUES DE SNIFING
1.3. HERRAMIENTAS DE SNIFFING
1.4. CONTRAMEDIDAS


2. DENEGANDO SERVICIOS

2.1. DOS/DDOS CONCEPTOS
2.2. TÉCNICAS DE ATAQUE
2.3. BOTNETS
2.4. HERRAMIENTAS DOS/DDOS
2.5. CONTRAMEDIDAS


3. BUFFER OVERFLOW

3.1. CONCEPTOS BUFFER OVERFLOW
3.2. METODOLOGÍA
3.3. HERRAMIENTAS
3.4. CONTRAMEDIDAS


4. SESSION HIJACKING

4.1. CONCEPTOS SESSION HIJACKING
4.2. TIPOS ATAQUES
4.3. HERRAMIENTAS
4.4. CONTRAMEDIDAS


5. HACKING WEB SERVERS

5.1. HACKING WEBSERVERS
5.2. METODOLOGÍA
5.3. HERRAMIENTAS INFORMATION GATHERING WEBSERVERS
5.4. HERRAMIENTAS DE ATAQUE
5.5. CONTRAMEDIDAS


6. HACKING TECNOLOGIAS WEB

6.1. HACKING WEBSERVERS
6.2. AMENAZAS - APLICACIONES WEB
6.3. HERRAMIENTAS DE ATAQUE
6.4. CONTRAMEDIDAS


7. SQL INJECTION

7.1. CONCEPTOS SQL INJECTION
7.2. TIPOS DE INYECCIÓN
7.3. HERRAMIENTAS SQLINJECTION
7.4. CONTRAMEDIDAS


8. WIRELESS HACKING

8.1. CONCEPTOS WIRELESS
8.2. MODOS DE SEGURIDAD
8.3. AMENAZAS
8.4. HERRAMIENTAS DE ATAQUE
8.5. CONTRAMEDIDAS



   BENEFICIOS



  • Al finalizar el curso podrás brindar un informe de todas las vulnerabilidades aprovechables.

   INVERSIÓN



La inversión incluye: Material de estudio, certificados e impuestos de ley.

  • En los cursos presenciales proveemos de una computadora por persona y refrigerios.
  • En los cursos virtuales las plataformas interactivas y acceso al aula virtual de recursos.