
Aplicación de procedimientos de Hacking Ético
Aplicación de procedimientos de Hacking Ético
Aplicación de procedimientos de Hacking Ético: La seguridad TI es una de las mayores preocupaciones de las empresas hoy en día. Además de contar con una completa plataforma de seguridad, capaz de proteger la infraestructura empresarial, el hacking ético se ha convertido en un servicio fundamental para detectar dónde está el peligro o la vulnerabilidad.
Aplicación de procedimientos de Hacking Ético: El hacking ético analiza los sistemas y programas informáticos corporativos, asumiendo el rol de un ciberdelincuente y simulando ataques a la empresa con el objetivo de evaluar el estado real de si seguridad TI. Para llevar a cabo este hacking ético es imprescindible contar con la autorización expresa de la empresa, plasmada en un contrato donde se indiquen las obligaciones que debe cumplir el auditor (confidencialidad, integridad, secreto profesional, límites de la auditoría, etc.). El resultado final indica los puntos débiles de la empresa y que pasos se deben realizar para eliminar dichas debilidades o mitigarlas caso de no ser posible su eliminación.
OBJETIVOS DEL CURSO
Aplicación de procedimientos de Hacking Ético
El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas esenciales de seguridad actuales. Los participantes comenzarán por la comprensión de las defensas de seguridad y posteriormente la exploración y explotación de vulnerabilidades de sistemas (no se daña ninguna plataforma real). Se aborda la detección de intrusiones, Ingeniería Social, ataques DDoS, y la creación de virus. Al finalizar el curso, los participantes tendrán la comprensión y la experiencia en Ethical Hacking Nivel Avanzado.
METODOLOGÍA
Aplicación de procedimientos de Hacking Ético
El curso se imparte en modalidad presencial, por medio de charlas interactivas apoyadas por medios electrónicos y audiovisuales. Con una metodología participativa y con énfasis práctico, se espera que el alumno incorpore los conocimientos y competencias, identificando y relacionando las prácticas habituales de su rol en la organización con los contenidos de la capacitación.
CONTENIDOS
Módulos
1: Introducción a la Ethical Hacking
- Información general sobre seguridad
- Amenazas a la Seguridad de la Información y vectores de ataque
- Conceptos del Hacking
- Fases del Hacking
- Tipos de Ataques
- Controles de Seguridad de la Información Módulo 1:
2: Footprinting y Reconocimiento
- Conceptos del Footprinting
- Amenazas Footprinting
- Metodología Footprinting
- Footprinting Sitio Web
- Email Footprinting
- Footprinting usando Google
- WHOIS y DNS Footprinting
- Herramientas de Footprinting
- Contramedidas Footprinting
3: Escaneo de Redes
- Descripción general de Escaneo de red
- Metodología
- Analizar en busca de Vulnerabilidad
4: Enumeración
- Conceptos de enumeración
- NetBIOS Enumeración
- SNMP Enumeración
- UNIX / Linux Enumeración
- LDAP Enumeración
- NTP Enumeración
- SMTP Enumeración
- DNS Enumeración
- Contramedidas de enumeración
5: Troyanos y puertas traseras
- Conceptos de Troyanos
- Tipos de troyanos
- Detección de Troyanos
- Contramedidas
- Software Anti-Trojan
6: Los virus y gusanos
- Conceptos de Virus y gusanos
- Tipos de virus
- Análisis de Malware
- Contramedidas
7: Sniffers
- Conceptos de Sniffing
- Herramientas Sniffing
- Contramedidas
8: Ingeniería Social
- Conceptos de Ingeniería Social
- Técnicas de Ingeniería Social
- Robo de Identidad
- Ingeniería Social Contramedidas
9: Denegación de servicio
- Conceptos DoS / DDoS
- Técnicas de ataque DoS
- Botnet
- Caso de estudio DDoS
- Herramientas de ataque DoS
- Contramedidas
10: Hacking Servidor es Web
- Conceptos Webserver
- Ataques Webserver
- Metodología Ataque
- Contramedidas
- Herramientas Webserver Seguridad
11: Hackear Aplicaciones Web
- Conceptos Web App
- Amenazas Web App
- Metodología Hacking de Aplicación Web
- Herramientas de Hacking de Aplicación Web
- Contramedidas
12: Inyección SQL
- Conceptos de inyección SQL
- Tipos de Inyección SQL
- Metodología SQL Injection
- Herramientas SQL Injection
- Contramedidas
13: Redes Hacking de Redes Wireless
- Conceptos Wireless
- Cifrado Wireless
- Amenazas Wireless
- Metodología hacking Wireless
- Herramientas de seguridad Wireless
14: IDS, firewalls y honeypots
- Conceptos de IDS, cortafuegos y Honeypot Conceptos
- Detectando honeypots
- Contramedidas
Código Sence:
12-37-9654-48
Contáctate con nosotros y pronto nos pondremos en contacto contigo.
Completa este formulario.

Noticias relacionadas
-
Programación en HTML5 con JavaScript y CSS3
Programar sitios web funcionales a partir del uso de HTML5 y sus aplicaciones....
-
ETHEREUM DEVELOPER COURSE
Este curso en línea enseña a los ingenieros de software los conceptos básicos de la tec...
-
ETHEREUM DEVELOPER COURSE
Este curso en línea enseña a los ingenieros de software los conceptos básicos de la tec...
-
SCRUM Master Certified SMC E-learning
Scrum permite realizar entregas del proceso de manera parcial y calendarizada...
-
Gestión de Pruebas de Calidad Ágil con ISTQB
Definir los objetivos y la estrategia a seguir para probar un sistema, además de planific...
-
Curso ITIL Foundation – incluye certificación
ITIL está de moda en el mundo, todos hablan, bien o mal según les haya ido, de ITIL...