Hacking Ético

Online 5 meses

Objetivos Generales
Otorgar a los profesionales de TI las técnicas de hacking utilizadas con el objetivo de mejorar la seguridad de sus entornos dentro de la organización.

Perfil del Egresado
El egresado del curso será capaz de realizar pruebas de penetración y hacking como también el análisis de las vulnerabilidades en una organización con una base ética.

Requisitos
Conocimiento de redes, sistemas operativos Windows y Linux y software de virtualización. Disponer de un equipo para realizar los laboratorios prácticos propuestos durante el curso con los siguientes requisitos de hardware mínimos:
• Procesador Intel Core i3 o similar
• 8 GB RAM
• Espacio libre en disco duro de al menos 50 GB
• Deberán contar con conexión a internet.

Temario

Hacking ético
Introducción | Definición de hacker | Conceptos de ética | Historia del hacking

Presentación de las herramientas de laboratorio
Descarga e instalación de las herramientas que se utilizaran para montar el laboratorio durante el curso.

Metodologías
OSSTMM (Open-Source Security Testing Methodology Manual) | ISSAF (Information Systems Security Assessment Framework) | OWASP (Open Web Application Security Project) | CEH (Certified Ethical Hacker) | OFFENSIVE SECURITY

Seguridad física
Seguridad física | Seguridad perimetral | Proteger y evitar el acceso indebido a los activos de información | Seguridad en la alimentación eléctrica | Acondicionamiento del aire

Análisis de tráfico
Entendiendo modelo OSI | Sniffing | Flooding | Spoofing

Fases de un ataque
Reconocimiento | Exploración | Obtención de acceso | Mantener acceso | Eliminar rastro

Técnicas de penetración.
Uso práctico de herramientas | Enumeración | Búsqueda y exploración de vulnerabilidades

Hacking. Obtención de acceso.
Hacking a equipos con sistema Microsoft | Hacking a equipos con sistema Linux

Ingeniería social
Técnicas utilizadas | Prevención | Educación al personal de la organización

Software malicioso “Malware”
Definición y diferencias: Virus, gusano, troyanos, backdoor, entre otros. | RATs o Backdoors | Herramientas para su generación | Vulnerar sistemas con la creación de exploits | Herramientas de protección. Antivirus y firewall | Técnicas de evasión

Vulnerabilidades WEB
Introducción | Escaneo de vulnerabilidades a servicios WEB | SQL injection | Ejemplos prácticos

Honeypot
Introducción | Finalidad | Clasificación

Criptografía
Historia | Fundamentos | Terminología | Conceptos de algoritmos | Cifradores | Herramientas | Prácticas en laboratorio

Hacking redes inalámbricas
Introducción | Protocolos | Auditoria | Protección | Instalación Linux Wifislax | Ejemplo de ataques en laboratorio

Inicio


19 de noviembre * Te podés inscribir hasta el 26 de noviembre 6 cuotas de $U 4600 6 cuotas de $U 3220 * Descuento del 30% aplicado

¡Pre inscribirme ahora!

Formas de pago

Inscribite a este curso con 30% OFF

hasta el 27/11