Hacking Ético

Técnicas de Ataque Ético (Ethical Hacking)

En Santiago

$ 500.001-600.000
  • Tipología

    Curso intensivo

  • Lugar

    Santiago

  • Horas lectivas

    16h

  • Duración

    Flexible

  • Inicio

    Fechas a escoger

Descripción

En este curso el participante aprenderá las técnicas y herramientas disponibles, usadas por los hackers para realizar un ataque desde Internet, y conocerá en detalle las contramedidas para enfrentar cada una de las acciones realizadas en cada procedimiento.
Se realizarán laboratorios para desarrollar prácticas de las herramientas utilizadas. Cada participante podrá configurar y aplicar herramientas en tiempo real para los testeos de seguridad, para esto los participantes contarán con un PC por persona conectado a internet.

Información importante

Este curso cuenta con Código SENCE

Instalaciones y fechas

Ubicación

comienzo

Santiago
Ver mapa
Merced 838-A, Oficina 32, piso 3, santiago, 8320175

comienzo

Fechas a escogerMatrícula abierta
Santiago
Ver mapa
Merced 838-A, Oficina 32, piso 3, santiago, 8320175

comienzo

Consultar

A tener en cuenta

- Describir el entorno alrededor del Hacking y la ética profesional. - Describir la utilidad del Ethical Hacking en un entorno de red. - Comprender la importancia de este tipo de pruebas en un esquema de Seguridad de red. - Conocer las técnicas de Hacking actuales y las metodologías disponibles para contrarrestarlas. - Conocer y usar en forma práctica Herramientas especializadas en la detección de vulnerabilidades y en la penetración de redes y sistemas. - Aprender a efectuar en forma práctica un Penetration Test

Consultores, Gerentes de TI, Jefes de Seguridad, Jefes de Proyectos, Jefes de Informática y Sistemas, o cualquier profesional de área TI que este interesado en conocer los métodos y técnicas de hacking y la manera de protegerse de ellos.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Quién quieres que te responda?

Sólo publicaremos tu nombre y pregunta

¿Qué aprendes en este curso?

  • Hacking
  • Hacking ético
  • Ethical hacking
  • Entorno de red
  • Seguridad de red
  • Penetration Test
  • Detección de vulnerabilidades
  • Penetración de sistemas
  • Herramientas especializadas
  • Ética profesional
  • Técnicas de ataque
  • Ataque etico
  • Seguridad
  • Seguridad de sistemas

Profesores

Jaime Gomez

Jaime Gomez

Relator

Víctor Hernández

Víctor Hernández

Relator

- Certificado CEH (Certified Ethical Hacker) - Certificado CHI (Computer Hacking Forensic Investigator) - Especialista hacking & análisis forense - Experto en Linux - Más de 17 años de experiencia en seguridad informático

Temario

1.- Introducción al Ethical Hacking

- Definiciones

- Código de Ética

- Tipos de Hacker

- Generación de un reporte de Ethical Hacking


2.- Fundamentos de Seguridad de Red

- Visión de Seguridad sobre el modelo OSI

- Protocolos de red

- Controles de Seguridad (Firewall, IDS, IPS, Antivirus, WAF)


3.- Criptografía

- Conceptos básicos de Criptografía

- Algoritmos de HASH

- Cifrado y firma digital

- Aplicaciones de criptografía avanzada


4.- Footprinting

- Proceso de búsqueda de información

- Tipos de footprinting


5.- Scanning

- Revisión de sistemas activos

- Herramientas de Scanning

- Scanning vía proxy


6.- Enumeración

- Introducción a la búsqueda de información en servicios

- Proceso de enumeración


7.- System Hacking

- Tipos de Hacking

- Cracking de contraseñas

- Ocultación de archivos

- Introducción a Metasploit


8.- Malware

- Tipos de malware

- Construcción y ocultación de malware


9.- Sniffers

- Conceptos sobre técnicas de sniffing

- Realizando ataques vía sniffing


10.- Ingeniería Social

- Tipos de ataques de Ingeniería Social

- Herramientas para simulación de ataques de Ingeniería Social

- Generación de pruebas de Capacidad de controles


11.- Secuestro de Sesión

- Tipos de ataques de secuestro de sesión

- Man in the Middle

- Estrategias de defensa contra Secuestro de sesión


12.- Hacking web

- Ataques a aplicaciones web

- Análisis de seguridad sobre aplicaciones web

- Explotación de XSS, CSRF, LFI, etc.


13.- SQL Injection

- Conceptos sobre Inyección SQL

- Tipos de ataques de Inyección SQL

- Análisis de Inyección SQL manual y automática


14.- Hacking WiFi

- Principales debilidades de redes WiFi

- Hacking sobre redes WEP

- Hacking sobre redes WPA/WPA2

15.- Hacking sobre dispositivos móviles

- Seguridad en Android y IOS

- Seguridad en redes 3G/4G

- Hacking sobre dispositivos móviles


16.- Evasión de controles:

- Técnicas de evasión de Firewall, IDS, IPS, WAF

- Hacking vía túneles

$ 500.001-600.000