Advanced Ethical Hacking.

Curso

En Santiago Centro

Precio a consultar

Descripción

  • Tipología

    Curso

  • Lugar

    Santiago centro

  • Horas lectivas

    16h

Objetivo: Obtener el conocimiento real de la seguridad del mundo de la seguridad de la información que les permitan reconocer las vulnerabilidades, poner al descubierto las debilidades de los sistemas y ayudar a proteger contra las amenazas internas y externas. Dirigido a: Dirigido: El Curso está orientado a Jefes de Seguridad, Administradores de Red, Administradores de Seguridad, personal de Soporte Técnico y a todas las personas que estén interesadas en Seguridad de la Información en el área de profesional de pruebas de penetración y asegurar los activos de información.

Sedes y fechas disponibles

Ubicación

comienzo

Santiago Centro (Metropolitana de Santiago)
Ver mapa

comienzo

Consultar

A tener en cuenta

Requisitos del Participante: - Conocimientos básicos sobre Aplicaciones - Conocimientos básicos sobre Infraestructura IT - Conocimientos básicos sobre la Suite de Protocolos TCP/IP

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Temario

Advanced Ethical Hacking

Esta especialidad esta destinada para que dispongan de los conocimientos de cómo realizar un Penetration Testing / Ethical Hacking de una manera profesional en todas sus áreas.

Así mismo en cada caso, ver como se desarrolla en forma metódica un Penetration Testing-Ethical Hacking en su parte teórica y practica.



Se desarrollarán prácticas individuales y demostraciones a cargo del instructor.




El Curso está orientado a Jefes de Seguridad, Administradores de Red, Administradores de Seguridad, personal de Soporte Técnico y a todas las personas que estén interesadas en Seguridad de la Información en el área de profesional de pruebas de penetración y asegurar los activos de información.






Obtener el conocimiento real de la seguridad del mundo de la seguridad de la información que les permitan reconocer las vulnerabilidades, poner al descubierto las debilidades de los sistemas y ayudar a proteger contra las amenazas internas y externas.





Materiales del Curso:

- Una carpeta

- CDs con herramientas

- Material impreso con el desarrollo teórico del curso

- Certificado de asistencia















Reconocimiento.



Identificación de vulnerabilidades.



Footprinting.



Information Gathering.



Advanced Search.



Scanning.



Network Mapping.



Ataques a Protocolos.



Port redirection.



Password Cracking.



Enumeration.





Infección: Keyloggers-Trojans.



Kernel Rootkits.



Sniffing.



Penetración en el objetivo.



Escalar privilegios.



Mantener el acceso.



Borrado de rastros-Log Análisis.




Ingenieria Social.



Esteganografía.



Web Servers-Application testing.



.



Routers-Firewalls-IDS testing.



Linux Penetration Testing.



Covert Channels.



Stack Overflows.



Buffer overflow exploits.



Windows Shellcode.



Linux & Unix Shellcode.



Fuzzing.



Stack Cookies.



Exploiting.



Ingeniería Inversa.



Intrusion.



Wireless-Bluetooth Attacks.



Análisis de VOIP & Telefonía.



Seguridad Física.



Tools Automáticas Canvas-Impact-Metasploit.



Reporte-Documentación.








Contenido de los Labs:




Fase inicial.



Fase de Reconocimiento, técnicas y herramientas.



Footprinting Tools.



Detección de sistemas en forma pasiva y activa.



Google Queries.



Ejecución de técnicas y herramientas de Scanning.



Vulnerability Assessment, manual y herramientas automáticas.



Cracking Password en windows y linux.



Ejecución de técnicas y herramientas de Enumeración.



Malware, creando troyanos y keyloggers.



Técnicas y herramientas de Sniffing.



Ejemplos de escalamiento de privilegios.



Cubriendo las huellas.



Demo de Ingenieria Social.



Utilización de técnicas y herramientas para Esteganografía.




Ataques a bases de datos y Web, manual y utilización de herramientas.



Demo de un ataque de Phishing.



Cross Site Scripting.



SQL Injection.



Técnicas para evitar un Firewall.



Herramientas en Back-Track 4.



Herramientas para encubrir tráfico.



Creando exploits.



Generando una shellcode



Técnicas y herramientas para Ingeniería Inversa.



WEP / WPA / WPA2 Cracking.



Herramientas y técnicas para hacking Bluetooth.



Check list para Seguridad Física.



Uso de Metasploit, canvas y core impact.



Final Lab test.



Realizando la documentación Final.

Advanced Ethical Hacking.

Precio a consultar