
Hacking Ético
Online 5 mesesObjetivos Generales
Otorgar a los profesionales de TI las técnicas de hacking utilizadas con el objetivo de mejorar la seguridad de sus entornos dentro de la organización.
Perfil del Egresado
El egresado del curso será capaz de realizar pruebas de penetración y hacking como también el análisis de las vulnerabilidades en una organización con una base ética.
Requisitos
Conocimiento de redes, sistemas operativos Windows y Linux y software de virtualización. Disponer de un equipo para realizar los laboratorios prácticos propuestos durante el curso con los siguientes requisitos de hardware mínimos:
• Procesador Intel Core i3 o similar
• 8 GB RAM
• Espacio libre en disco duro de al menos 50 GB
• Deberán contar con conexión a internet.
Temario
Hacking ético
Introducción | Definición de hacker | Conceptos de ética | Historia del hacking
Presentación de las herramientas de laboratorio
Descarga e instalación de las herramientas que se utilizaran para montar el laboratorio durante el curso.
Metodologías
OSSTMM (Open-Source Security Testing Methodology Manual) | ISSAF (Information Systems Security Assessment Framework) | OWASP (Open Web Application Security Project) | CEH (Certified Ethical Hacker) | OFFENSIVE SECURITY
Seguridad física
Seguridad física | Seguridad perimetral | Proteger y evitar el acceso indebido a los activos de información | Seguridad en la alimentación eléctrica | Acondicionamiento del aire
Análisis de tráfico
Entendiendo modelo OSI | Sniffing | Flooding | Spoofing
Fases de un ataque
Reconocimiento | Exploración | Obtención de acceso | Mantener acceso | Eliminar rastro
Técnicas de penetración.
Uso práctico de herramientas | Enumeración | Búsqueda y exploración de vulnerabilidades
Hacking. Obtención de acceso.
Hacking a equipos con sistema Microsoft | Hacking a equipos con sistema Linux
Ingeniería social
Técnicas utilizadas | Prevención | Educación al personal de la organización
Software malicioso “Malware”
Definición y diferencias: Virus, gusano, troyanos, backdoor, entre otros. | RATs o Backdoors | Herramientas para su generación | Vulnerar sistemas con la creación de exploits | Herramientas de protección. Antivirus y firewall | Técnicas de evasión
Vulnerabilidades WEB
Introducción | Escaneo de vulnerabilidades a servicios WEB | SQL injection | Ejemplos prácticos
Honeypot
Introducción | Finalidad | Clasificación
Criptografía
Historia | Fundamentos | Terminología | Conceptos de algoritmos | Cifradores | Herramientas | Prácticas en laboratorio
Hacking redes inalámbricas
Introducción | Protocolos | Auditoria | Protección | Instalación Linux Wifislax | Ejemplo de ataques en laboratorio
Los contenidos previstos están sujetos a posibles cambios o ajustes que el área académica considere pertinentes para el normal desarrollo de los cursos o la actualización de los mismos.
La conformación de los cursos, en los horarios y grupos ofrecidos, está sujeta a un nivel mínimo de inscripciones que habiliten su funcionamiento.