Global Solution

      Técnicas de Ataque Ético (Ethical Hacking)

      Global Solution
      En Santiago

      $ 500.001-600.000
      ¿O prefieres llamar ahora al centro?
      69801... Ver más

      Información importante

      Tipología Curso intensivo
      Lugar Santiago
      Horas lectivas 16h
      Duración Flexible
      Inicio Fechas a escoger
      • Curso intensivo
      • Santiago
      • 16h
      • Duración:
        Flexible
      • Inicio:
        Fechas a escoger
      Descripción

      En este curso el participante aprenderá las técnicas y herramientas disponibles, usadas por los hackers para realizar un ataque desde Internet, y conocerá en detalle las contramedidas para enfrentar cada una de las acciones realizadas en cada procedimiento.
      Se realizarán laboratorios para desarrollar prácticas de las herramientas utilizadas. Cada participante podrá configurar y aplicar herramientas en tiempo real para los testeos de seguridad, para esto los participantes contarán con un PC por persona conectado a internet.

      Información importante

      Este curso cuenta con Código SENCE

      Instalaciones (2) y fechas
      ¿Dónde se da y en qué fecha?
      comienzo Ubicación
      Consultar
      Santiago
      Merced 838-A, Oficina 32, piso 3, santiago, 8320175, Santiago, Chile
      Ver mapa
      Fechas a escoger
      Santiago
      Merced 838-A, Oficina 32, piso 3, santiago, 8320175, Santiago, Chile
      Ver mapa
      comienzo Consultar
      Ubicación
      Santiago
      Merced 838-A, Oficina 32, piso 3, santiago, 8320175, Santiago, Chile
      Ver mapa
      comienzo Fechas a escoger
      Ubicación
      Santiago
      Merced 838-A, Oficina 32, piso 3, santiago, 8320175, Santiago, Chile
      Ver mapa

      A tener en cuenta

      · ¿Cuáles son los objetivos de este curso?

      - Describir el entorno alrededor del Hacking y la ética profesional. - Describir la utilidad del Ethical Hacking en un entorno de red. - Comprender la importancia de este tipo de pruebas en un esquema de Seguridad de red. - Conocer las técnicas de Hacking actuales y las metodologías disponibles para contrarrestarlas. - Conocer y usar en forma práctica Herramientas especializadas en la detección de vulnerabilidades y en la penetración de redes y sistemas. - Aprender a efectuar en forma práctica un Penetration Test

      · ¿A quién va dirigido?

      Consultores, Gerentes de TI, Jefes de Seguridad, Jefes de Proyectos, Jefes de Informática y Sistemas, o cualquier profesional de área TI que este interesado en conocer los métodos y técnicas de hacking y la manera de protegerse de ellos.

      Preguntas & Respuestas

      Plantea tus dudas y otros usuarios podrán responderte

      ¿Qué aprendes en este curso?

      Hacking
      Hacking ético
      Ethical hacking
      Entorno de red
      Seguridad de red
      Penetration Test
      Detección de vulnerabilidades
      Penetración de sistemas
      Herramientas especializadas
      Ética profesional
      Técnicas de ataque
      Ataque etico
      Seguridad
      Seguridad de sistemas

      Profesores

      Jaime Gomez
      Jaime Gomez
      Relator

      Víctor Hernández
      Víctor Hernández
      Relator

      - Certificado CEH (Certified Ethical Hacker) - Certificado CHI (Computer Hacking Forensic Investigator) - Especialista hacking & análisis forense - Experto en Linux - Más de 17 años de experiencia en seguridad informático

      Temario

      1.- Introducción al Ethical Hacking

      - Definiciones

      - Código de Ética

      - Tipos de Hacker

      - Generación de un reporte de Ethical Hacking


      2.- Fundamentos de Seguridad de Red

      - Visión de Seguridad sobre el modelo OSI

      - Protocolos de red

      - Controles de Seguridad (Firewall, IDS, IPS, Antivirus, WAF)


      3.- Criptografía

      - Conceptos básicos de Criptografía

      - Algoritmos de HASH

      - Cifrado y firma digital

      - Aplicaciones de criptografía avanzada


      4.- Footprinting

      - Proceso de búsqueda de información

      - Tipos de footprinting


      5.- Scanning

      - Revisión de sistemas activos

      - Herramientas de Scanning

      - Scanning vía proxy


      6.- Enumeración

      - Introducción a la búsqueda de información en servicios

      - Proceso de enumeración


      7.- System Hacking

      - Tipos de Hacking

      - Cracking de contraseñas

      - Ocultación de archivos

      - Introducción a Metasploit


      8.- Malware

      - Tipos de malware

      - Construcción y ocultación de malware


      9.- Sniffers

      - Conceptos sobre técnicas de sniffing

      - Realizando ataques vía sniffing


      10.- Ingeniería Social

      - Tipos de ataques de Ingeniería Social

      - Herramientas para simulación de ataques de Ingeniería Social

      - Generación de pruebas de Capacidad de controles


      11.- Secuestro de Sesión

      - Tipos de ataques de secuestro de sesión

      - Man in the Middle

      - Estrategias de defensa contra Secuestro de sesión


      12.- Hacking web

      - Ataques a aplicaciones web

      - Análisis de seguridad sobre aplicaciones web

      - Explotación de XSS, CSRF, LFI, etc.


      13.- SQL Injection

      - Conceptos sobre Inyección SQL

      - Tipos de ataques de Inyección SQL

      - Análisis de Inyección SQL manual y automática


      14.- Hacking WiFi

      - Principales debilidades de redes WiFi

      - Hacking sobre redes WEP

      - Hacking sobre redes WPA/WPA2

      15.- Hacking sobre dispositivos móviles

      - Seguridad en Android y IOS

      - Seguridad en redes 3G/4G

      - Hacking sobre dispositivos móviles


      16.- Evasión de controles:

      - Técnicas de evasión de Firewall, IDS, IPS, WAF

      - Hacking vía túneles


      Compara para elegir mejor:
      Ver más cursos similares