course-premium

Curso Técnicas De Hacking ético

Curso

Online

$ 300.001-500.000

Conviértete en un crack en hacking ético

  • Tipología

    Curso

  • Nivel

    Nivel intermedio

  • Metodología

    Online

  • Horas lectivas

    54h

  • Duración

    Flexible

  • Campus online

  • Servicio de consultas

  • Clases virtuales

http://www.duoc.cl/educacioncontinua/programas/cursos/curso-t%C3%A9cnicas-de-hacking-%C3%A9tico-modalidad-sincr%C3%B3nica

Este programa tiene una orientación teórico- práctica y sus contenidos buscan comprender la mentalidad y modus operandi de un criminal cibernético. El curso, consiste en la simulación de ataques hostiles controlados, permitiendo potenciar habilidades en la gestión de seguridad de las empresas públicas o privadas, y diseñar un plan preventivo.

Este plan se lleva a cabo por medio de los test de intrusión, los que a su vez, evalúan la seguridad técnica de los sistemas de informaciones, redes de computadores, dispositivos electrónicos en general, aplicaciones web, servidores, etc.

A tener en cuenta

- Describir y dar a conocer en su organización cuales son las potenciales vulnerabilidades y riesgos a la que está expuesta desde la perspectiva de la seguridad de TI.
- Planificar, implementar, ejecutar test de intrusión en busca de vulnerabilidades e implementando mediad de mitigación para potenciales riesgos.
- Aplicar las técnicas más conocidas y efectivas de revisión formal sobre la seguridad en los sistemas operativos, bases de datos y redes, aplicando técnicas analíticas que permitan a su organización contar con medidas objetivas para mejorar y potenciar su nivel de seguridad en las plataformas tecnológicas.

Trabajadores del área informática y especialistas TI, que deseen profundizar su conocimiento sobre seguridad, y profesionales que tengan la responsabilidad de administrar la seguridad de las organizaciones donde se desempeñan, tales como administradores de sistemas operativos, bases de datos, redes, auditores informáticos, consultores independientes a nivel nacional.

Conocimientos en el área de tecnologías de información, participando en áreas de seguridad o prestando servicios ti.

Diploma en Técnicas de hacking ético
Código Sence
1238006635

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Hacking
  • Crimen Informática
  • Triada de la Seguridad
  • Normas de seguridad
  • Gestión de Seguridad de la Información
  • Arquitectura de un Firewall
  • Arquitectura de un IPS
  • Protocolo de Kerberos
  • Firma Digital en Chile
  • Ingenieria social

Temario

MÓDULO I: Introducción a los tipos de amenazas y ataques informáticos Tipos de amenazas y ataques informáticos

  • Amenazas y la Red
  • Tipos de Amenazas
  • Crimen Informática
  • Amenazas de Negocio
  • Criminales Informáticos
  • Ejemplos de Ataques
  • Métodos de Ataques Ingeniería social
  • Principios de la Ingeniería
  • Social
  • Técnicas más comunes
  • Ejemplos de engaño
  • Estadísticas
  • Conclusiones
  • Laboratorio 1: Técnicas de Ingeniería Social
  • Caso de Estudio –Ingeniería Social

MÓDULO II: Normativas de seguridad Normas y políticas de seguridad

  • Triada de la Seguridad
  • Normas de Seguridad
  • Ejemplos
  • Conclusiones Normativas de Seguridad
  • Normativa ISO 27000
  • ISO 27001: 2005
  • Dominios ISO 27001: 2005
  • Sistema de Gestión de Seguridad de Información
  • Normativa PCI-DSS
  • Normativa SOX
  • Resumen Normativas de Seguridad II
  • Normativa ISO 27000
  • Fases del SGSI
  • Laboratorio 2: Diseñar un sistema de gestión de seguridad de la información (SGSI)
  • Caso de estudio –diseño del SGSI (E-COMMERCE)

MODULO III: Técnicas de análisis y explotación de Vulnerabilidades Autenticación y Autorización

  • Definiciones
  • Autenticación
  • Ejemplo
  • Mecanismos de Autorización
  • Protocolo de Kerberos
  • Resumen Tipos de Controles
  • Ciclo de Vida de la Información
  • Tipos de Controles
  • Controles Técnicos y Tecnológicos
  • Arquitectura de un IPS
  • Arquitectura de un Firewall
  • Resumen
  • Laboratorio 3: Análisis y explotación de vulnerabilidades
  • Caso de Estudio –Utilizando herramientaspara explotar vulnerabilidadesFirewalls
  • Definiciones
  • Arquitectura de un Firewall
  • Controles Técnicos y Tecnológicos
  • Resumen
  • Laboratorio 4: Implementar IDS en una VLAN
  • Levantar máquinas virtuales utilizando software visto en Laboratorios anterior.
  • Levantar y configurar software de detección de intrusos
  • Analizar y detectar ataques haciendo un scan con la herramienta de monitoreo Sistemas Criptográficos
  • Definiciones
  • Sistemas de Encriptación
  • Tipos de Cifrado
  • Generación de Llaves
  • Ventajas y Desventajas
  • Beneficios
  • Resumen Firma Digital
  • Definiciones
  • Firma Digital en Chile
  • Entidades Acreditadas en Chile
  • Facturación Electrónica
  • Resumen Certificado Digital
  • Definiciones
  • Modelo PKI
  • Formato X.509 v3
  • Proyecto de Control de Acceso E-Cert
  • Resumen Laboratorio 5: Criptografía avanzada
  • Caso de Estudio –Generación y utilización de Llave Pública y Privada.

MODULO IV: Plan de Continuidad del Negocio Planes de contingencia (BIA-BCP-DRP)

  • Plan de Continuidad del Negocio (BCP)
  • Ciclo de Vida de un BCP
  • Análisis de Impacto del Negocio (BIA)
  • Plan de Recuperación de Desastres (DRP)
  • Metodología de un DRP
  • Resumen BCP
  • Mejores Prácticas
  • Laboratorio 6: DRP, Plan de Recuperación de Desastre
  • Caso de Estudio –Elaboración de un DRP

Información adicional

Descuentos

20% Titulados Duoc UCOtros descuentos

Financiamiento

1. Pago Electrónico
2. Transferencia electrónica.
3. Se debe enviar una Orden de compra de la Emesa, a nombre de: Fundación Instituto Profesional Duoc UC 72.754.700-2

Curso Técnicas De Hacking ético

$ 300.001-500.000