Advanced Ethical Hacking.

Elite Security Professionals
En Santiago Centro

Precio a consultar
¿O prefieres llamar ahora al centro?
26729... Ver más
Compara este curso con otros similares
Ver más cursos similares

Información importante

  • Curso
  • Santiago centro
  • 16 horas de clase
Descripción

Objetivo: Obtener el conocimiento real de la seguridad del mundo de la seguridad de la información que les permitan reconocer las vulnerabilidades, poner al descubierto las debilidades de los sistemas y ayudar a proteger contra las amenazas internas y externas.
Dirigido a: Dirigido: El Curso está orientado a Jefes de Seguridad, Administradores de Red, Administradores de Seguridad, personal de Soporte Técnico y a todas las personas que estén interesadas en Seguridad de la Información en el área de profesional de pruebas de penetración y asegurar los activos de información.

Información importante
Instalaciones

¿Dónde se da y en qué fecha?

comienzo Ubicación
Consultar
Santiago Centro
Santiago, Chile
Ver mapa

Preguntas Frecuentes

· Requisitos

Requisitos del Participante: - Conocimientos básicos sobre Aplicaciones - Conocimientos básicos sobre Infraestructura IT - Conocimientos básicos sobre la Suite de Protocolos TCP/IP

Temario

Advanced Ethical Hacking

Esta especialidad esta destinada para que dispongan de los conocimientos de cómo realizar un Penetration Testing / Ethical Hacking de una manera profesional en todas sus áreas.

Así mismo en cada caso, ver como se desarrolla en forma metódica un Penetration Testing-Ethical Hacking en su parte teórica y practica.



Se desarrollarán prácticas individuales y demostraciones a cargo del instructor.




El Curso está orientado a Jefes de Seguridad, Administradores de Red, Administradores de Seguridad, personal de Soporte Técnico y a todas las personas que estén interesadas en Seguridad de la Información en el área de profesional de pruebas de penetración y asegurar los activos de información.






Obtener el conocimiento real de la seguridad del mundo de la seguridad de la información que les permitan reconocer las vulnerabilidades, poner al descubierto las debilidades de los sistemas y ayudar a proteger contra las amenazas internas y externas.





Materiales del Curso:

- Una carpeta

- CDs con herramientas

- Material impreso con el desarrollo teórico del curso

- Certificado de asistencia















Reconocimiento.



Identificación de vulnerabilidades.



Footprinting.



Information Gathering.



Advanced Search.



Scanning.



Network Mapping.



Ataques a Protocolos.



Port redirection.



Password Cracking.



Enumeration.





Infección: Keyloggers-Trojans.



Kernel Rootkits.



Sniffing.



Penetración en el objetivo.



Escalar privilegios.



Mantener el acceso.



Borrado de rastros-Log Análisis.




Ingenieria Social.



Esteganografía.



Web Servers-Application testing.



.



Routers-Firewalls-IDS testing.



Linux Penetration Testing.



Covert Channels.



Stack Overflows.



Buffer overflow exploits.



Windows Shellcode.



Linux & Unix Shellcode.



Fuzzing.



Stack Cookies.



Exploiting.



Ingeniería Inversa.



Intrusion.



Wireless-Bluetooth Attacks.



Análisis de VOIP & Telefonía.



Seguridad Física.



Tools Automáticas Canvas-Impact-Metasploit.



Reporte-Documentación.








Contenido de los Labs:




Fase inicial.



Fase de Reconocimiento, técnicas y herramientas.



Footprinting Tools.



Detección de sistemas en forma pasiva y activa.



Google Queries.



Ejecución de técnicas y herramientas de Scanning.



Vulnerability Assessment, manual y herramientas automáticas.



Cracking Password en windows y linux.



Ejecución de técnicas y herramientas de Enumeración.



Malware, creando troyanos y keyloggers.



Técnicas y herramientas de Sniffing.



Ejemplos de escalamiento de privilegios.



Cubriendo las huellas.



Demo de Ingenieria Social.



Utilización de técnicas y herramientas para Esteganografía.




Ataques a bases de datos y Web, manual y utilización de herramientas.



Demo de un ataque de Phishing.



Cross Site Scripting.



SQL Injection.



Técnicas para evitar un Firewall.



Herramientas en Back-Track 4.



Herramientas para encubrir tráfico.



Creando exploits.



Generando una shellcode



Técnicas y herramientas para Ingeniería Inversa.



WEP / WPA / WPA2 Cracking.



Herramientas y técnicas para hacking Bluetooth.



Check list para Seguridad Física.



Uso de Metasploit, canvas y core impact.



Final Lab test.



Realizando la documentación Final.


Compara este curso con otros similares
Ver más cursos similares