Advanced Ethical Hacking.
Curso
En Santiago Centro
Descripción
-
Tipología
Curso
-
Lugar
Santiago centro
-
Horas lectivas
16h
Objetivo: Obtener el conocimiento real de la seguridad del mundo de la seguridad de la información que les permitan reconocer las vulnerabilidades, poner al descubierto las debilidades de los sistemas y ayudar a proteger contra las amenazas internas y externas. Dirigido a: Dirigido: El Curso está orientado a Jefes de Seguridad, Administradores de Red, Administradores de Seguridad, personal de Soporte Técnico y a todas las personas que estén interesadas en Seguridad de la Información en el área de profesional de pruebas de penetración y asegurar los activos de información.
Sedes y fechas disponibles
Ubicación
comienzo
comienzo
A tener en cuenta
Requisitos del Participante: - Conocimientos básicos sobre Aplicaciones - Conocimientos básicos sobre Infraestructura IT - Conocimientos básicos sobre la Suite de Protocolos TCP/IP
Opiniones
Temario
Advanced Ethical Hacking
Esta especialidad esta destinada para que dispongan de los conocimientos de cómo realizar un Penetration Testing / Ethical Hacking de una manera profesional en todas sus áreas.
Así mismo en cada caso, ver como se desarrolla en forma metódica un Penetration Testing-Ethical Hacking en su parte teórica y practica.
Se desarrollarán prácticas individuales y demostraciones a cargo del instructor.
El Curso está orientado a Jefes de Seguridad, Administradores de Red, Administradores de Seguridad, personal de Soporte Técnico y a todas las personas que estén interesadas en Seguridad de la Información en el área de profesional de pruebas de penetración y asegurar los activos de información.
Obtener el conocimiento real de la seguridad del mundo de la seguridad de la información que les permitan reconocer las vulnerabilidades, poner al descubierto las debilidades de los sistemas y ayudar a proteger contra las amenazas internas y externas.
Materiales del Curso:
- Una carpeta
- CDs con herramientas
- Material impreso con el desarrollo teórico del curso
- Certificado de asistencia
Reconocimiento.
Identificación de vulnerabilidades.
Footprinting.
Information Gathering.
Advanced Search.
Scanning.
Network Mapping.
Ataques a Protocolos.
Port redirection.
Password Cracking.
Enumeration.
Infección: Keyloggers-Trojans.
Kernel Rootkits.
Sniffing.
Penetración en el objetivo.
Escalar privilegios.
Mantener el acceso.
Borrado de rastros-Log Análisis.
Ingenieria Social.
Esteganografía.
Web Servers-Application testing.
.
Routers-Firewalls-IDS testing.
Linux Penetration Testing.
Covert Channels.
Stack Overflows.
Buffer overflow exploits.
Windows Shellcode.
Linux & Unix Shellcode.
Fuzzing.
Stack Cookies.
Exploiting.
Ingeniería Inversa.
Intrusion.
Wireless-Bluetooth Attacks.
Análisis de VOIP & Telefonía.
Seguridad Física.
Tools Automáticas Canvas-Impact-Metasploit.
Reporte-Documentación.
Contenido de los Labs:
Fase inicial.
Fase de Reconocimiento, técnicas y herramientas.
Footprinting Tools.
Detección de sistemas en forma pasiva y activa.
Google Queries.
Ejecución de técnicas y herramientas de Scanning.
Vulnerability Assessment, manual y herramientas automáticas.
Cracking Password en windows y linux.
Ejecución de técnicas y herramientas de Enumeración.
Malware, creando troyanos y keyloggers.
Técnicas y herramientas de Sniffing.
Ejemplos de escalamiento de privilegios.
Cubriendo las huellas.
Demo de Ingenieria Social.
Utilización de técnicas y herramientas para Esteganografía.
Ataques a bases de datos y Web, manual y utilización de herramientas.
Demo de un ataque de Phishing.
Cross Site Scripting.
SQL Injection.
Técnicas para evitar un Firewall.
Herramientas en Back-Track 4.
Herramientas para encubrir tráfico.
Creando exploits.
Generando una shellcode
Técnicas y herramientas para Ingeniería Inversa.
WEP / WPA / WPA2 Cracking.
Herramientas y técnicas para hacking Bluetooth.
Check list para Seguridad Física.
Uso de Metasploit, canvas y core impact.
Final Lab test.
Realizando la documentación Final.
Advanced Ethical Hacking.