Hacking Ético

Online 5 meses

Cuando hablamos de Hacking ético se refiere a la práctica de llevar a cabo actividades de seguridad informática de manera ética y legal para identificar y resolver vulnerabilidades en sistemas, redes y aplicaciones.

Objetivos

Estudiar hacking ético puede tener varios objetivos personales y profesionales, ya que esta disciplina se centra en mejorar la seguridad cibernética y proteger los sistemas y datos de amenazas potenciales.

Mejorar la Seguridad Cibernética

Proteger Datos Sensibles

Cumplir con Normativas y Regulaciones

Prepararse para Amenazas Emergentes.

Perfil de Egreso

El egresado del curso será capaz de realizar pruebas de penetración y hacking como también el análisis de las vulnerabilidades en una organización con una base ética.

Requisitos
Conocimiento de redes, sistemas operativos Windows y Linux y software de virtualización. Disponer de un equipo para realizar los laboratorios prácticos propuestos durante el curso con los siguientes requisitos de hardware mínimos:
• Procesador Intel Core i3 o similar
• 8 GB RAM
• Espacio libre en disco duro de al menos 50 GB
• Deberán contar con conexión a internet.

Temario

Hacking ético
Introducción | Definición de hacker | Conceptos de ética | Historia del hacking

Presentación de las herramientas de laboratorio
Descarga e instalación de las herramientas que se utilizaran para montar el laboratorio durante el curso.

Metodologías
OSSTMM (Open-Source Security Testing Methodology Manual) | ISSAF (Information Systems Security Assessment Framework) | OWASP (Open Web Application Security Project) | CEH (Certified Ethical Hacker) | OFFENSIVE SECURITY

Seguridad física
Seguridad física | Seguridad perimetral | Proteger y evitar el acceso indebido a los activos de información | Seguridad en la alimentación eléctrica | Acondicionamiento del aire

Análisis de tráfico
Entendiendo modelo OSI | Sniffing | Flooding | Spoofing

Fases de un ataque
Reconocimiento | Exploración | Obtención de acceso | Mantener acceso | Eliminar rastro

Técnicas de penetración.
Uso práctico de herramientas | Enumeración | Búsqueda y exploración de vulnerabilidades

Hacking. Obtención de acceso.
Hacking a equipos con sistema Microsoft | Hacking a equipos con sistema Linux

Ingeniería social
Técnicas utilizadas | Prevención | Educación al personal de la organización

Software malicioso “Malware”
Definición y diferencias: Virus, gusano, troyanos, backdoor, entre otros. | RATs o Backdoors | Herramientas para su generación | Vulnerar sistemas con la creación de exploits | Herramientas de protección. Antivirus y firewall | Técnicas de evasión

Vulnerabilidades WEB
Introducción | Escaneo de vulnerabilidades a servicios WEB | SQL injection | Ejemplos prácticos

Honeypot
Introducción | Finalidad | Clasificación

Criptografía
Historia | Fundamentos | Terminología | Conceptos de algoritmos | Cifradores | Herramientas | Prácticas en laboratorio

Hacking redes inalámbricas
Introducción | Protocolos | Auditoria | Protección | Instalación Linux Wifislax | Ejemplo de ataques en laboratorio

Los contenidos previstos están sujetos a posibles cambios o ajustes que el área académica considere pertinentes para el normal desarrollo de los cursos o la actualización de los mismos.

La conformación de los cursos, en los horarios y grupos ofrecidos, está sujeta a un nivel mínimo de inscripciones que habiliten su funcionamiento.

Inicio


27 de junio 6 cuotas de $U 5250

¡Pre inscribirme ahora!

Formas de pago

¿Vivís en el interior* del país? Accedé a un 20% OFF en todos nuestros cursos.

*No corresponde a inscripciones de Montevideo y Canelones.