Anda di halaman 1dari 2

Maximice el Uso de

las nuevas tecnologas...


Desarrolle Ventajas Competitivas

Ethical Hacking
Slo personas naturales
La creciente demanda de profesionales experimentados en Tecnologa de Informacin esta en aumento, y aquellos profesionales que cuenten con las certificaciones que acrediten una slida formacin y amplia experiencia tendrn una mayor ventaja frente a la competencia. Cul es el objetivo de programa? Proporcionar al participante los conocimientos tericos-prcticos que permita desarrollar las competencias necesarias realizar un proceso controlado de Hacking que permite conocer las vulnerabilidades y de esta manera tomar las medidas preventivas en contra de agresiones maliciosas, valindose para ello de los tests de intrusin, que evalan la seguridad tcnica de los sistemas de informacin, redes de datos, aplicaciones web y servidores expuestos. Qu competencias profesionales adquiere el participante? Comprende un ataque a servidores y estaciones de trabajo a travs de Internet Realiza una prueba de penetracin Utiliza las herramientas idneas para realizar un proceso de Ethical Hacking Conoce la metodologa OSSTMM desarrollada por ISECOM para tests de seguridad Entiende el funcionamiento de los ataques ms comunes desde Internet Comprende cmo protegerse de los ataque implementando medida de seguridad Reconoce las ventajas de la tecnologa y los peligros al no tener una cultura de seguridad Cules son los requisitos? Conocimiento intermedio de redes Conocimiento bsico de programacin A quines est dirigido? Profesionales y Tcnicos en Tecnologas de la Informacin Profesionales y Tcnicos en Seguridad de la Informacin Consultores, Jefes de Proyectos e Integradores de Sistemas Administracin de Redes y Sistemas Operativos

Av. Salaverry 2255 San Isidro Telf. 419-2900 Fax 419-2929 informes@cibertec.edu.pe www.cibertec.edu.pe/dat

Ethical Hacking
40 hrs.
Introduccin al Ethical Hacking Introduccin Ethical Hacking Historia de los Hackers Conceptos Bsicos Tipos de Evaluacin Estudios y Certificaciones Etapas del Ethical Hacking Metodologa de Evaluacin Introduccin Al Sistema Operativo Linux Distribuciones Linux Consola Linux (GNU) Comandos Linux Sistema de Archivos Instalacin de Software Seguridad en Protocolos TCP/IP Introduccin y Conceptos Protocolos de la pila TCP/IP Sniffing Envenenamiento ARP Denegacin de Servicio Software Malintencionado (Malware) Proceso de Captura de Paquetes en la Red Reconocimiento del Objetivo Proceso de Reconocimiento Planificacin del Ethical Hacking Google Hacking Interrogacin DNS Herramientas de Reconocimiento Buscando Informacin Sensible Scanning y Enumeracin Introduccin Escaneo de Puertos Enumeracin de Servicios NMAP Uso de Herramientas Scanning Anlisis de Vulnerabilidades Priorizacin del Anlisis Analizadores a Nivel Plataforma Analizadores a Nivel Aplicacin Anlisis de Vulnerabilidades a Nivel Plataforma Anlisis de Vulnerabilidades a Nivel Aplicacin Inseguridad en Aplicaciones Web Introduccin Vulnerabilidades Web Frameworks de Aprendizaje Metodologa de Evaluacin Explotando vulnerabilidades Web Explotacin de Vulnerabilidades Trabajando con Exploits Metasploit Framework La Navaja Suiza del Hacker Proceso de Explotacin de Vulnerabilidades

Av. Salaverry 2255 San Isidro Telf. 419-2900 Fax 419-2929 informes@cibertec.edu.pe www.cibertec.edu.pe/dat

Anda mungkin juga menyukai