Técnicas de Ataque Ético (Ethical Hacking)
Curso
En Santiago

Descripción
-
Tipología
Curso intensivo
-
Lugar
Santiago
-
Horas lectivas
16h
-
Duración
Flexible
-
Inicio
Fechas disponibles
En este curso el participante aprenderá las técnicas y herramientas disponibles, usadas por los hackers para realizar un ataque desde Internet, y conocerá en detalle las contramedidas para enfrentar cada una de las acciones realizadas en cada procedimiento.
Se realizarán laboratorios para desarrollar prácticas de las herramientas utilizadas. Cada participante podrá configurar y aplicar herramientas en tiempo real para los testeos de seguridad, para esto los participantes contarán con un PC por persona conectado a internet.
Información importante
Este curso cuenta con Código SENCE
Sedes y fechas disponibles
Ubicación
comienzo
comienzo
comienzo
A tener en cuenta
- Describir el entorno alrededor del Hacking y la ética profesional. - Describir la utilidad del Ethical Hacking en un entorno de red. - Comprender la importancia de este tipo de pruebas en un esquema de Seguridad de red. - Conocer las técnicas de Hacking actuales y las metodologías disponibles para contrarrestarlas. - Conocer y usar en forma práctica Herramientas especializadas en la detección de vulnerabilidades y en la penetración de redes y sistemas. - Aprender a efectuar en forma práctica un Penetration Test
Consultores, Gerentes de TI, Jefes de Seguridad, Jefes de Proyectos, Jefes de Informática y Sistemas, o cualquier profesional de área TI que este interesado en conocer los métodos y técnicas de hacking y la manera de protegerse de ellos.
Opiniones
Materias
- Hacking
- Hacking ético
- Ethical hacking
- Entorno de red
- Seguridad de red
- Penetration Test
- Detección de vulnerabilidades
- Penetración de sistemas
- Herramientas especializadas
- Ética profesional
- Técnicas de ataque
- Ataque etico
- Seguridad
- Seguridad de sistemas
Profesores

Jaime Gomez
Relator

Víctor Hernández
Relator
- Certificado CEH (Certified Ethical Hacker) - Certificado CHI (Computer Hacking Forensic Investigator) - Especialista hacking & análisis forense - Experto en Linux - Más de 17 años de experiencia en seguridad informático
Temario
1.- Introducción al Ethical Hacking
- Definiciones
- Código de Ética
- Tipos de Hacker
- Generación de un reporte de Ethical Hacking
2.- Fundamentos de Seguridad de Red
- Visión de Seguridad sobre el modelo OSI
- Protocolos de red
- Controles de Seguridad (Firewall, IDS, IPS, Antivirus, WAF)
3.- Criptografía
- Conceptos básicos de Criptografía
- Algoritmos de HASH
- Cifrado y firma digital
- Aplicaciones de criptografía avanzada
4.- Footprinting
- Proceso de búsqueda de información
- Tipos de footprinting
5.- Scanning
- Revisión de sistemas activos
- Herramientas de Scanning
- Scanning vía proxy
6.- Enumeración
- Introducción a la búsqueda de información en servicios
- Proceso de enumeración
7.- System Hacking
- Tipos de Hacking
- Cracking de contraseñas
- Ocultación de archivos
- Introducción a Metasploit
8.- Malware
- Tipos de malware
- Construcción y ocultación de malware
9.- Sniffers
- Conceptos sobre técnicas de sniffing
- Realizando ataques vía sniffing
10.- Ingeniería Social
- Tipos de ataques de Ingeniería Social
- Herramientas para simulación de ataques de Ingeniería Social
- Generación de pruebas de Capacidad de controles
11.- Secuestro de Sesión
- Tipos de ataques de secuestro de sesión
- Man in the Middle
- Estrategias de defensa contra Secuestro de sesión
12.- Hacking web
- Ataques a aplicaciones web
- Análisis de seguridad sobre aplicaciones web
- Explotación de XSS, CSRF, LFI, etc.
13.- SQL Injection
- Conceptos sobre Inyección SQL
- Tipos de ataques de Inyección SQL
- Análisis de Inyección SQL manual y automática
14.- Hacking WiFi
- Principales debilidades de redes WiFi
- Hacking sobre redes WEP
- Hacking sobre redes WPA/WPA2
15.- Hacking sobre dispositivos móviles
- Seguridad en Android y IOS
- Seguridad en redes 3G/4G
- Hacking sobre dispositivos móviles
16.- Evasión de controles:
- Técnicas de evasión de Firewall, IDS, IPS, WAF
- Hacking vía túneles
Técnicas de Ataque Ético (Ethical Hacking)