Curso Técnicas De Hacking ético
Curso
Online
Conviértete en un crack en hacking ético
-
Tipología
Curso
-
Nivel
Nivel intermedio
-
Metodología
Online
-
Horas lectivas
54h
-
Duración
Flexible
-
Campus online
Sí
-
Servicio de consultas
Sí
-
Clases virtuales
Sí
Este programa tiene una orientación teórico- práctica y sus contenidos buscan comprender la mentalidad y modus operandi de un criminal cibernético. El curso, consiste en la simulación de ataques hostiles controlados, permitiendo potenciar habilidades en la gestión de seguridad de las empresas públicas o privadas, y diseñar un plan preventivo.
Este plan se lleva a cabo por medio de los test de intrusión, los que a su vez, evalúan la seguridad técnica de los sistemas de informaciones, redes de computadores, dispositivos electrónicos en general, aplicaciones web, servidores, etc.
A tener en cuenta
- Describir y dar a conocer en su organización cuales son las potenciales vulnerabilidades y riesgos a la que está expuesta desde la perspectiva de la seguridad de TI.
- Planificar, implementar, ejecutar test de intrusión en busca de vulnerabilidades e implementando mediad de mitigación para potenciales riesgos.
- Aplicar las técnicas más conocidas y efectivas de revisión formal sobre la seguridad en los sistemas operativos, bases de datos y redes, aplicando técnicas analíticas que permitan a su organización contar con medidas objetivas para mejorar y potenciar su nivel de seguridad en las plataformas tecnológicas.
Trabajadores del área informática y especialistas TI, que deseen profundizar su conocimiento sobre seguridad, y profesionales que tengan la responsabilidad de administrar la seguridad de las organizaciones donde se desempeñan, tales como administradores de sistemas operativos, bases de datos, redes, auditores informáticos, consultores independientes a nivel nacional.
Conocimientos en el área de tecnologías de información, participando en áreas de seguridad o prestando servicios ti.
Diploma en Técnicas de hacking ético
Código Sence
1238006635
Opiniones
Materias
- Seguridad
- Hacking
- Crimen Informática
- Triada de la Seguridad
- Normas de seguridad
- Gestión de Seguridad de la Información
- Arquitectura de un Firewall
- Arquitectura de un IPS
- Protocolo de Kerberos
- Firma Digital en Chile
- Ingenieria social
Temario
MÓDULO I: Introducción a los tipos de amenazas y ataques informáticos Tipos de amenazas y ataques informáticos
- Amenazas y la Red
- Tipos de Amenazas
- Crimen Informática
- Amenazas de Negocio
- Criminales Informáticos
- Ejemplos de Ataques
- Métodos de Ataques Ingeniería social
- Principios de la Ingeniería
- Social
- Técnicas más comunes
- Ejemplos de engaño
- Estadísticas
- Conclusiones
- Laboratorio 1: Técnicas de Ingeniería Social
- Caso de Estudio –Ingeniería Social
MÓDULO II: Normativas de seguridad Normas y políticas de seguridad
- Triada de la Seguridad
- Normas de Seguridad
- Ejemplos
- Conclusiones Normativas de Seguridad
- Normativa ISO 27000
- ISO 27001: 2005
- Dominios ISO 27001: 2005
- Sistema de Gestión de Seguridad de Información
- Normativa PCI-DSS
- Normativa SOX
- Resumen Normativas de Seguridad II
- Normativa ISO 27000
- Fases del SGSI
- Laboratorio 2: Diseñar un sistema de gestión de seguridad de la información (SGSI)
- Caso de estudio –diseño del SGSI (E-COMMERCE)
MODULO III: Técnicas de análisis y explotación de Vulnerabilidades Autenticación y Autorización
- Definiciones
- Autenticación
- Ejemplo
- Mecanismos de Autorización
- Protocolo de Kerberos
- Resumen Tipos de Controles
- Ciclo de Vida de la Información
- Tipos de Controles
- Controles Técnicos y Tecnológicos
- Arquitectura de un IPS
- Arquitectura de un Firewall
- Resumen
- Laboratorio 3: Análisis y explotación de vulnerabilidades
- Caso de Estudio –Utilizando herramientaspara explotar vulnerabilidadesFirewalls
- Definiciones
- Arquitectura de un Firewall
- Controles Técnicos y Tecnológicos
- Resumen
- Laboratorio 4: Implementar IDS en una VLAN
- Levantar máquinas virtuales utilizando software visto en Laboratorios anterior.
- Levantar y configurar software de detección de intrusos
- Analizar y detectar ataques haciendo un scan con la herramienta de monitoreo Sistemas Criptográficos
- Definiciones
- Sistemas de Encriptación
- Tipos de Cifrado
- Generación de Llaves
- Ventajas y Desventajas
- Beneficios
- Resumen Firma Digital
- Definiciones
- Firma Digital en Chile
- Entidades Acreditadas en Chile
- Facturación Electrónica
- Resumen Certificado Digital
- Definiciones
- Modelo PKI
- Formato X.509 v3
- Proyecto de Control de Acceso E-Cert
- Resumen Laboratorio 5: Criptografía avanzada
- Caso de Estudio –Generación y utilización de Llave Pública y Privada.
MODULO IV: Plan de Continuidad del Negocio Planes de contingencia (BIA-BCP-DRP)
- Plan de Continuidad del Negocio (BCP)
- Ciclo de Vida de un BCP
- Análisis de Impacto del Negocio (BIA)
- Plan de Recuperación de Desastres (DRP)
- Metodología de un DRP
- Resumen BCP
- Mejores Prácticas
- Laboratorio 6: DRP, Plan de Recuperación de Desastre
- Caso de Estudio –Elaboración de un DRP
Información adicional
20% Titulados Duoc UCOtros descuentos
Financiamiento
1. Pago Electrónico
2. Transferencia electrónica.
3. Se debe enviar una Orden de compra de la Emesa, a nombre de: Fundación Instituto Profesional Duoc UC 72.754.700-2
Curso Técnicas De Hacking ético