Hacking Ético

Online 5 meses

Objetivos Generales
Otorgar a los profesionales de TI las técnicas de hacking utilizadas con el objetivo de mejorar la seguridad de sus entornos dentro de la organización.

Perfil del Egresado
El egresado del curso será capaz de realizar pruebas de penetración y hacking como también el análisis de las vulnerabilidades en una organización con una base ética.

Requisitos
Conocimiento de redes, sistemas operativos Windows y Linux y software de virtualización. Disponer de un equipo para realizar los laboratorios prácticos propuestos durante el curso con los siguientes requisitos de hardware mínimos:
• Procesador Intel Core i3 o similar
• 8 GB RAM
• Espacio libre en disco duro de al menos 50 GB
• Deberán contar con conexión a internet.

Temario

Hacking ético
Introducción | Definición de hacker | Conceptos de ética | Historia del hacking

Presentación de las herramientas de laboratorio
Descarga e instalación de las herramientas que se utilizaran para montar el laboratorio durante el curso.

Metodologías
OSSTMM (Open-Source Security Testing Methodology Manual) | ISSAF (Information Systems Security Assessment Framework) | OWASP (Open Web Application Security Project) | CEH (Certified Ethical Hacker) | OFFENSIVE SECURITY

Seguridad física
Seguridad física | Seguridad perimetral | Proteger y evitar el acceso indebido a los activos de información | Seguridad en la alimentación eléctrica | Acondicionamiento del aire

Análisis de tráfico
Entendiendo modelo OSI | Sniffing | Flooding | Spoofing

Fases de un ataque
Reconocimiento | Exploración | Obtención de acceso | Mantener acceso | Eliminar rastro

Técnicas de penetración.
Uso práctico de herramientas | Enumeración | Búsqueda y exploración de vulnerabilidades

Hacking. Obtención de acceso.
Hacking a equipos con sistema Microsoft | Hacking a equipos con sistema Linux

Ingeniería social
Técnicas utilizadas | Prevención | Educación al personal de la organización

Software malicioso “Malware”
Definición y diferencias: Virus, gusano, troyanos, backdoor, entre otros. | RATs o Backdoors | Herramientas para su generación | Vulnerar sistemas con la creación de exploits | Herramientas de protección. Antivirus y firewall | Técnicas de evasión

Vulnerabilidades WEB
Introducción | Escaneo de vulnerabilidades a servicios WEB | SQL injection | Ejemplos prácticos

Honeypot
Introducción | Finalidad | Clasificación

Criptografía
Historia | Fundamentos | Terminología | Conceptos de algoritmos | Cifradores | Herramientas | Prácticas en laboratorio

Hacking redes inalámbricas
Introducción | Protocolos | Auditoria | Protección | Instalación Linux Wifislax | Ejemplo de ataques en laboratorio

Los contenidos previstos están sujetos a posibles cambios o ajustes que el área académica considere pertinentes para el normal desarrollo de los cursos o la actualización de los mismos.

La conformación de los cursos, en los horarios y grupos ofrecidos, está sujeta a un nivel mínimo de inscripciones que habiliten su funcionamiento.

Inicio


20 de abril 6 cuotas de $U 4960

¡Pre inscribirme ahora!

Formas de pago

Inscribite con descuento a este curso

hasta el 30/3