Anda di halaman 1dari 3

Ethical Hacking

La creciente demanda de profesionales experimentados en Tecnologa de Informacin esta en aumento, y aquellos profesionales que acrediten una slida formacin y amplia experiencia tendrn una mayor ventaja frente a la competencia.

Descripcin:
Este curso esta diseado para capacitar a profesionales y tcnicos en TI en las tcnicas y herramientas disponibles, usadas por los hackers para realizar un ataque desde Internet, y conocer en detalle las contramedidas para enfrentar cada una de las acciones realizadas en cada procedimiento.

Objetivo:
Proporcionar al participante los conocimientos tericos-prcticos que permita desarrollar las competencias necesarias realizar un proceso controlado de Hacking que permite conocer las vulnerabilidades y de esta manera tomar las medidas preventivas en contra de agresiones maliciosas, valindose para ello de los tests de intrusin, que evalan la seguridad tcnica de los sistemas de informacin, redes de datos, aplicaciones web y servidores expuestos.

Competencias:

Comprende un ataque a servidores y estaciones de trabajo a travs de Internet Realiza una prueba de penetracin Utiliza las herramientas idneas para realizar un proceso de Ethical Hacking Conoce la metodologa OSSTMM desarrollada por ISECOM para tests de seguridad Entiende el funcionamiento de los ataques ms comunes desde Internet Comprende cmo protegerse de los ataque implementando medida de seguridad Reconoce las ventajas de la tecnologa y los peligros al no tener una cultura de seguridad

Requisitos:

Conocimiento intermedio de redes Conocimiento bsico de programacin

Dirigido a:

Profesionales y Tcnicos en Tecnologas de la Informacin Profesionales y Tcnicos en Seguridad de la Informacin Consultores, Jefes de Proyectos e Integradores de Sistemas Administracin de Redes y Sistemas Operativos Plan curricular

Plan Curricular
Introduccin al Ethical Hacking

Introduccin Ethical Hacking Historia de los Hackers Conceptos Bsicos Tipos de Evaluacin Estudios y Certificaciones Etapas del Ethical Hacking Metodologa de Evaluacin

Introduccin Al Sistema Operativo Linux

Distribuciones Linux Consola Linux (GNU) Comandos Linux Sistema de Archivos Instalacin de Software

Seguridad en Protocolos TCP/IP

Introduccin y Conceptos Protocolos de la pila TCP/IP Sniffing Envenenamiento ARP Denegacin de Servicio Software Malintencionado (Malware) Proceso de Captura de Paquetes en la Red

Reconocimiento del Objetivo

Proceso de Reconocimiento Planificacin del Ethical Hacking Google Hacking Interrogacin DNS Herramientas de Reconocimiento Buscando Informacin Sensible

Scanning y Enumeracin

Introduccin Escaneo de Puertos Enumeracin de Servicios NMAP Uso de Herramientas Scanning

Anlisis de Vulnerabilidades

Priorizacin del Anlisis Analizadores a Nivel Plataforma Analizadores a Nivel Aplicacin Anlisis de Vulnerabilidades a Nivel Plataforma Anlisis de Vulnerabilidades a Nivel Aplicacin

Inseguridad en Aplicaciones Web

Introduccin Vulnerabilidades Web Frameworks de Aprendizaje Metodologa de Evaluacin Explotando vulnerabilidades Web

Explotacin de Vulnerabilidades

Trabajando con Exploits Metasploit Framework La Navaja Suiza del Hacker Proceso de Explotacin de Vulnerabilidades

TOTAL: 40 horas

Anda mungkin juga menyukai