Hacking Ético
Online 5 mesesCuando hablamos de Hacking ético se refiere a la práctica de llevar a cabo actividades de seguridad informática de manera ética y legal para identificar y resolver vulnerabilidades en sistemas, redes y aplicaciones.
Objetivos
Estudiar hacking ético puede tener varios objetivos personales y profesionales, ya que esta disciplina se centra en mejorar la seguridad cibernética y proteger los sistemas y datos de amenazas potenciales.
Mejorar la Seguridad Cibernética
Proteger Datos Sensibles
Cumplir con Normativas y Regulaciones
Prepararse para Amenazas Emergentes.
Perfil de Egreso
El egresado del curso será capaz de realizar pruebas de penetración y hacking como también el análisis de las vulnerabilidades en una organización con una base ética.
Requisitos
Conocimiento de redes, sistemas operativos Windows y Linux y software de virtualización. Disponer de un equipo para realizar los laboratorios prácticos propuestos durante el curso con los siguientes requisitos de hardware mínimos:
• Procesador Intel Core i3 o similar
• 8 GB RAM
• Espacio libre en disco duro de al menos 50 GB
• Deberán contar con conexión a internet.
Temario
Hacking ético
Introducción | Definición de hacker | Conceptos de ética | Historia del hacking
Presentación de las herramientas de laboratorio
Descarga e instalación de las herramientas que se utilizaran para montar el laboratorio durante el curso.
Metodologías
OSSTMM (Open-Source Security Testing Methodology Manual) | ISSAF (Information Systems Security Assessment Framework) | OWASP (Open Web Application Security Project) | CEH (Certified Ethical Hacker) | OFFENSIVE SECURITY
Seguridad física
Seguridad física | Seguridad perimetral | Proteger y evitar el acceso indebido a los activos de información | Seguridad en la alimentación eléctrica | Acondicionamiento del aire
Análisis de tráfico
Entendiendo modelo OSI | Sniffing | Flooding | Spoofing
Fases de un ataque
Reconocimiento | Exploración | Obtención de acceso | Mantener acceso | Eliminar rastro
Técnicas de penetración.
Uso práctico de herramientas | Enumeración | Búsqueda y exploración de vulnerabilidades
Hacking. Obtención de acceso.
Hacking a equipos con sistema Microsoft | Hacking a equipos con sistema Linux
Ingeniería social
Técnicas utilizadas | Prevención | Educación al personal de la organización
Software malicioso “Malware”
Definición y diferencias: Virus, gusano, troyanos, backdoor, entre otros. | RATs o Backdoors | Herramientas para su generación | Vulnerar sistemas con la creación de exploits | Herramientas de protección. Antivirus y firewall | Técnicas de evasión
Vulnerabilidades WEB
Introducción | Escaneo de vulnerabilidades a servicios WEB | SQL injection | Ejemplos prácticos
Honeypot
Introducción | Finalidad | Clasificación
Criptografía
Historia | Fundamentos | Terminología | Conceptos de algoritmos | Cifradores | Herramientas | Prácticas en laboratorio
Hacking redes inalámbricas
Introducción | Protocolos | Auditoria | Protección | Instalación Linux Wifislax | Ejemplo de ataques en laboratorio
Los contenidos previstos están sujetos a posibles cambios o ajustes que el área académica considere pertinentes para el normal desarrollo de los cursos o la actualización de los mismos.
La conformación de los cursos, en los horarios y grupos ofrecidos, está sujeta a un nivel mínimo de inscripciones que habiliten su funcionamiento.