Aplicación de procedimientos de Hacking Ético

Kibernum It Academy > cursos febrero  > Aplicación de procedimientos de Hacking Ético
Aplicación de procedimientos de Hacking Ético

Aplicación de procedimientos de Hacking Ético

Aplicación de procedimientos de Hacking Ético

 

Aplicación de procedimientos de Hacking Ético: La seguridad TI es una de las mayores preocupaciones de las empresas hoy en día.  Además de contar con una completa plataforma de seguridad, capaz de proteger la infraestructura empresarial, el hacking ético se ha convertido en un servicio fundamental para detectar dónde está el peligro o la vulnerabilidad.

 

Aplicación de procedimientos de Hacking Ético: El hacking ético analiza los sistemas y programas informáticos corporativos, asumiendo el rol de un ciberdelincuente y simulando ataques a la empresa con el objetivo de evaluar el estado real de si seguridad TI. Para llevar a cabo este hacking ético es imprescindible contar con la autorización expresa de la empresa, plasmada en un contrato donde se indiquen las obligaciones que debe cumplir el auditor (confidencialidad, integridad, secreto profesional, límites de la auditoría, etc.). El resultado final indica los puntos débiles de la empresa y que pasos se deben realizar para eliminar dichas debilidades o mitigarlas caso de no ser posible su eliminación.

OBJETIVOS DEL CURSO

Aplicación de procedimientos de Hacking Ético

El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas esenciales de seguridad actuales. Los participantes comenzarán por la comprensión de las defensas de seguridad y posteriormente la exploración y explotación de vulnerabilidades de sistemas (no se daña ninguna plataforma real). Se aborda la detección de intrusiones, Ingeniería Social, ataques DDoS, y la creación de virus. Al finalizar el curso, los participantes tendrán la comprensión y la experiencia en Ethical Hacking Nivel Avanzado.

METODOLOGÍA

Aplicación de procedimientos de Hacking Ético

 

El curso se imparte en modalidad presencial, por medio de charlas interactivas apoyadas por medios electrónicos y audiovisuales. Con una metodología participativa y con énfasis práctico, se espera que el alumno incorpore los conocimientos y competencias, identificando y relacionando las prácticas habituales de su rol en la organización con los contenidos de la capacitación.

CONTENIDOS

Módulos

1: Introducción a la Ethical Hacking

  • Información general sobre seguridad
  • Amenazas a la Seguridad de la Información y vectores de ataque
  • Conceptos del Hacking
  • Fases del Hacking
  • Tipos de Ataques
  • Controles de Seguridad de la Información Módulo 1:

2: Footprinting y Reconocimiento

  • Conceptos del Footprinting
  • Amenazas Footprinting
  • Metodología Footprinting
  • Footprinting Sitio Web
  • Email Footprinting
  • Footprinting usando Google
  • WHOIS y DNS Footprinting
  • Herramientas de Footprinting
  • Contramedidas Footprinting

3: Escaneo de Redes

  • Descripción general de Escaneo de red
  • Metodología
  • Analizar en busca de Vulnerabilidad

4: Enumeración

  • Conceptos de enumeración
  • NetBIOS Enumeración
  • SNMP Enumeración
  • UNIX / Linux Enumeración
  • LDAP Enumeración
  • NTP Enumeración
  • SMTP Enumeración
  • DNS Enumeración
  • Contramedidas de enumeración

5: Troyanos y puertas traseras

  • Conceptos de Troyanos
  • Tipos de troyanos
  • Detección de Troyanos
  • Contramedidas
  • Software Anti-Trojan

6: Los virus y gusanos

  • Conceptos de Virus y gusanos
  • Tipos de virus
  • Análisis de Malware
  • Contramedidas

7: Sniffers

  • Conceptos de Sniffing
  • Herramientas Sniffing
  • Contramedidas

8: Ingeniería Social

  • Conceptos de Ingeniería Social
  • Técnicas de Ingeniería Social
  • Robo de Identidad
  • Ingeniería Social Contramedidas

9: Denegación de servicio

  • Conceptos DoS / DDoS
  • Técnicas de ataque DoS
  • Botnet
  • Caso de estudio DDoS
  • Herramientas de ataque DoS
  • Contramedidas

10: Hacking Servidor es Web

  • Conceptos Webserver
  • Ataques Webserver
  • Metodología Ataque
  • Contramedidas
  • Herramientas Webserver Seguridad

11: Hackear Aplicaciones Web

  • Conceptos Web App
  • Amenazas Web App
  • Metodología Hacking de Aplicación Web
  • Herramientas de Hacking de Aplicación Web
  • Contramedidas

12: Inyección SQL

  • Conceptos de inyección SQL
  • Tipos de Inyección SQL
  • Metodología SQL Injection
  • Herramientas SQL Injection
  • Contramedidas

13: Redes Hacking de Redes Wireless

  • Conceptos Wireless
  • Cifrado Wireless
  • Amenazas Wireless
  • Metodología hacking Wireless
  • Herramientas de seguridad Wireless

14: IDS, firewalls y honeypots

  • Conceptos de IDS, cortafuegos y Honeypot Conceptos
  • Detectando honeypots
  • Contramedidas

Código Sence:

12-37-9654-48

Descargar ficha

Contáctate con nosotros y pronto nos pondremos en contacto contigo.

Completa este formulario.

Noticias relacionadas