Global Solution

Técnicas de Ataque Ético (Ethical Hacking)

Global Solution
En Santiago

$ 500.001-600.000
¿O prefieres llamar ahora al centro?
69801... Ver más

Información importante

Tipología Curso intensivo
Lugar Santiago
Horas lectivas 16h
Duración Flexible
Inicio Fechas a escoger
  • Curso intensivo
  • Santiago
  • 16h
  • Duración:
    Flexible
  • Inicio:
    Fechas a escoger
Descripción

En este curso el participante aprenderá las técnicas y herramientas disponibles, usadas por los hackers para realizar un ataque desde Internet, y conocerá en detalle las contramedidas para enfrentar cada una de las acciones realizadas en cada procedimiento.
Se realizarán laboratorios para desarrollar prácticas de las herramientas utilizadas. Cada participante podrá configurar y aplicar herramientas en tiempo real para los testeos de seguridad, para esto los participantes contarán con un PC por persona conectado a internet.

Información importante

Este curso cuenta con Código SENCE

Instalaciones (2) y fechas
¿Dónde se da y en qué fecha?
comienzo Ubicación
Consultar
Santiago
Merced 838-A, Oficina 32, piso 3, santiago, 8320175, Santiago, Chile
Ver mapa
Fechas a escoger
Santiago
Merced 838-A, Oficina 32, piso 3, santiago, 8320175, Santiago, Chile
Ver mapa
comienzo Consultar
Ubicación
Santiago
Merced 838-A, Oficina 32, piso 3, santiago, 8320175, Santiago, Chile
Ver mapa
comienzo Fechas a escoger
Ubicación
Santiago
Merced 838-A, Oficina 32, piso 3, santiago, 8320175, Santiago, Chile
Ver mapa

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

- Describir el entorno alrededor del Hacking y la ética profesional. - Describir la utilidad del Ethical Hacking en un entorno de red. - Comprender la importancia de este tipo de pruebas en un esquema de Seguridad de red. - Conocer las técnicas de Hacking actuales y las metodologías disponibles para contrarrestarlas. - Conocer y usar en forma práctica Herramientas especializadas en la detección de vulnerabilidades y en la penetración de redes y sistemas. - Aprender a efectuar en forma práctica un Penetration Test

· ¿A quién va dirigido?

Consultores, Gerentes de TI, Jefes de Seguridad, Jefes de Proyectos, Jefes de Informática y Sistemas, o cualquier profesional de área TI que este interesado en conocer los métodos y técnicas de hacking y la manera de protegerse de ellos.

¿Qué aprendes en este curso?

Hacking
Hacking ético
Ethical hacking
Entorno de red
Seguridad de red
Penetration Test
Detección de vulnerabilidades
Penetración de sistemas
Herramientas especializadas
Ética profesional
Técnicas de ataque
Ataque etico
Seguridad
Seguridad de sistemas

Profesores

Jaime Gomez
Jaime Gomez
Relator

Víctor Hernández
Víctor Hernández
Relator

- Certificado CEH (Certified Ethical Hacker) - Certificado CHI (Computer Hacking Forensic Investigator) - Especialista hacking & análisis forense - Experto en Linux - Más de 17 años de experiencia en seguridad informático

Temario

1.- Introducción al Ethical Hacking

- Definiciones

- Código de Ética

- Tipos de Hacker

- Generación de un reporte de Ethical Hacking


2.- Fundamentos de Seguridad de Red

- Visión de Seguridad sobre el modelo OSI

- Protocolos de red

- Controles de Seguridad (Firewall, IDS, IPS, Antivirus, WAF)


3.- Criptografía

- Conceptos básicos de Criptografía

- Algoritmos de HASH

- Cifrado y firma digital

- Aplicaciones de criptografía avanzada


4.- Footprinting

- Proceso de búsqueda de información

- Tipos de footprinting


5.- Scanning

- Revisión de sistemas activos

- Herramientas de Scanning

- Scanning vía proxy


6.- Enumeración

- Introducción a la búsqueda de información en servicios

- Proceso de enumeración


7.- System Hacking

- Tipos de Hacking

- Cracking de contraseñas

- Ocultación de archivos

- Introducción a Metasploit


8.- Malware

- Tipos de malware

- Construcción y ocultación de malware


9.- Sniffers

- Conceptos sobre técnicas de sniffing

- Realizando ataques vía sniffing


10.- Ingeniería Social

- Tipos de ataques de Ingeniería Social

- Herramientas para simulación de ataques de Ingeniería Social

- Generación de pruebas de Capacidad de controles


11.- Secuestro de Sesión

- Tipos de ataques de secuestro de sesión

- Man in the Middle

- Estrategias de defensa contra Secuestro de sesión


12.- Hacking web

- Ataques a aplicaciones web

- Análisis de seguridad sobre aplicaciones web

- Explotación de XSS, CSRF, LFI, etc.


13.- SQL Injection

- Conceptos sobre Inyección SQL

- Tipos de ataques de Inyección SQL

- Análisis de Inyección SQL manual y automática


14.- Hacking WiFi

- Principales debilidades de redes WiFi

- Hacking sobre redes WEP

- Hacking sobre redes WPA/WPA2

15.- Hacking sobre dispositivos móviles

- Seguridad en Android y IOS

- Seguridad en redes 3G/4G

- Hacking sobre dispositivos móviles


16.- Evasión de controles:

- Técnicas de evasión de Firewall, IDS, IPS, WAF

- Hacking vía túneles


Usuarios que tenian interés por este curso también también se interesaron por...
Ver más cursos similares