Curso actualmente no disponible
Tecnicas de Ataque Etico (Ethical Hacking)
Curso
En Santiago ()
Descripción
-
Tipología
Curso
-
Horas lectivas
16h
Describir el entorno alrededor del Hacking y la ética profesional. Describir la utilidad del Ethical Hacking en un entorno de red. Comprender la importancia de este tipo de pruebas en un esquema de Seguridad de red. Conocer las técnicas de Hacking actuales y las metodologías disponibles para contrarrestarlas. Conocer y usar en forma práctica Herramientas especializadas en la detección de vulnerabilidades y en la penetración de redes y sistemas. Aprender a efectuar en forma práctica un Penetration Test. Dirigido a: Consultores, Gerentes de TI, Jefes de Seguridad, Jefes de Proyectos, Jefes de Informática y Sistemas, o cualquier profesional de área TI que este interesado en conocer los métodos y técnicas de hacking y la manera de protegerse de ellos.
Opiniones
Temario
En este curso el participante aprenderá las técnicas y herramientas disponibles, usadas por los hackers para realizar un ataque desde Internet, y conocerá en detalle las contramedidas para enfrentar cada una de las acciones realizadas en cada procedimiento.
En los Laboratorios se desarrollarán practicas "EN VIVO" de los objetivos de cada módulo. Cada participante podrá configurar y aplicar herramientas en tiempo real para los testeos de seguridad, para esto los participantes contaran con un PC por persona conectado a internet.
Contenido del curso:
• Tipos de Ataques
• Categoría en el mundo Underground
• Tipos de Testeos en Seguridad
• Legalidad
• Reconocimiento
• Metodología del reconocimiento
• Herramientas Open Source
• Scanning
• Scanning en sistemas
• Diferentes tipos de Scanning
• Diferentes herramientas de Scanning
• Scanning de puertos
• Scanning de vulnerabilidades
• War Dialing
• Enumeración
• Identificación de cuentas y Servicios
• Tipos de passowrds
• Diferentes ataques a passwords
• Cracking Password
• Cracking Kerberos
• Escalar privilegios
• Man-in-the-Middle
• Borrado de evidencias
• RootKitt
• Estenografía
• Buffer Overflows
• Keylogger
• Keylogger ToolKit
• Troyanos
• Troyano ToolKit
• Diferentes tipos de troyanos
• Sniffers
• Tipos de Sniffers
• Spoofing
• Tipos de Spoofing
• Denial of Service
• Ingeniería Social
• Tipos de ataques
• Debilidades humanas
• Ingeniería Social Inversa
• Hacking Web Servers
• Defacing Web Sites
• Problemas en la actualidad
• Cookies
• SQL Injection
• Validaciones
• Errores en SQL
• Hacking Wireless
• Cracking WEP
• Sniffing
• Scanners
• Virus y Gusanos
• Diferentes tipos de virus y gusanos
• Problemas actuales
• Redacción del reporte de Penetration
• Testing
Tecnicas de Ataque Etico (Ethical Hacking)