Sistel BIS - Business Information Security

Curso: Haking Ético Avanzado

Objetivos

  • Aprender y profundizar en todas las fases que involucran un Test de Intrusión.
  • Conocer las herramientas y técnicas más importantes de obtención de información, descubrimiento de sistemas y servicios y posterior explotación de los problemas que afectan a los sistemas analizados.
  • Conocer técnicas de hacking más importantes aplicadas en sistemas, entornos web y wireless.
  • Obtener conocimientos detallados sobre malware, tipos de malware, elementos de arquitectura de red, y seguridad de red.
  • Conocer los tipos de amenazas a las que nos podemos enfrentar, y posibles mecanismos de defensa.

Contenidos

  • Introducción al Hacking Ético.
  • Obtención de Información.
  • Escaneo de Red y Detección de Servicios.
  • Cracking de Contraseñas y Escalada de Privilegios.
  • Software Malicioso, Troyanos, Puertas Traseras, Virus y Gusanos
  • Exploits y Buffer
  • Sniffers, Secuestro de Sesiones y Análisis de Vulnerabilidades
  • Denegación de Servicios
  • Hacking de Redes Wireless
  • Hacking Web
  • Seguridad de Red
  • Criptografía

Recursos

  • Ejercicios Prácticos
  • Evaluación Final

Certificado

  • Sistel entregará, a la finalización del curso, un título propio avalado por nuestro prestigio, experiencia y posicionamiento en el sector.

Destinatarios

  • Personal técnico.
  • Personas con conocimientos previos en esta materia y que quieran especializarse.

Precio

  • Modalidad presencial: 40 horas, consultar condiciones
  • Modalidad online: 4 horas, 420 €

Comprar ahora

Haking Ético Avanzado - Temario

  • Modulo 1: Introducción al Haking Ético
  • ¿Cómo se realiza un pen Testing?
  • Objetivos
  • Conocimientos del curso
  • Modulo 2: Obtención de Información
  • Introducción
  • Objetivos
  • Proceso de Footprinting Externo
  • Proceso de Footprinting Interno
  • Modulo 3: Escaneo de Red y Detección de Servicios
  • Introducción
  • Objetivos
  • Algunas herramientas típicas para utilizar en esta fase
  • Metodología a seguir
  • Modulo 4: Cracking de Contraseñas y Escalada de Privilegios
  • Introducción
  • Craking de Contraseñas
  • Escalada de privilegios
  • Modulo 5: Software malicioso, Troyanos, puertas traseras, virus y gusanos
  • Introducción
  • Caballos de Troya
  • Puertas traseras (Backdoors)
  • Virus
  • Gusanos
  • Modulo 6: Exploits y buffer overflows
  • Introducción
  • Exploits
  • Buffer Overflows
  • Shellcodes
  • Modulo 7: Sniffers, secuestro de sesiones y análisis de vulnerabilidades
  • Introducción
  • Sniffers
  • Secuestro de sesiones
  • Vulnerabilidades
  • Modulo 8: Denegación de servicio
  • Tipos de Ataques de DoS
  • Modulo 9: Haking de redes Wireless
  • Redes Wifi
  • Hacking de redes Wireless
  • Modulo 10: Haking web
  • Introducción
  • TOP 10 de OWASP
  • Modulo 11: Seguridad de red
  • Introducción
  • Qué es un Firewall
  • Equipamiento de Detección de Intrusiones
  • Firewall ipables
  • Mecanismo de Detección de intrusiones: SNORT
  • Host IDS: OSSEC
  • Monitorización de eventos: Open Source SIEM
  • Firewalls a nivel de red. Escenarios
  • Protección de servicios publicados en internet (DMZ)
  • Firewall ipables
  • Concepto de honeypot
  • Escanear redes y servicios en busca de mecanismos de protección
  • Modulo 12: Criptografía
  • ¿Qué es la criptografía?
  • Tipos principales de cifrado
  • Criptografía y redes
  • Ataques criptográficos

Sistel te acompaña y te ayuda en tu crecimiento. Contacta con nosotros.

Solicita más información

CAPTCHA
Esta pregunta es para comprobar si usted es un visitante humano y prevenir envíos de spam automatizado.