logosicosinformatica
(0221) 453-2541 || WhatsApp: +54 9 221 534 7853
  • Google+

Capacitación

Curso de Ethical Hacking

Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto para el personal técnico como gerencial, y asistiendo a las organizaciones en la mitigación de sus vulnerabilidades de seguridad.
Dirigido a Responsables de Seguridad IT, Administradores de Sistemas, Administradores de Redes, Operadores de Sistemas, y Auditores; técnicos de Soporte y programadores.
Al finalizar el curso se entregará certificado.

- Duración:

4 Meses / 16 Clases

- Modalidad:

Presencial - A distancia

- Metodología:

Grupos reducidos - clases practicas

- Contenido:

Clase 1:
- introduccion teorica al ethical hacking:
. Definiendo a un hacker.
. Proceso de hacking: penetration test.
. Tipos de pentesting.
. Metodologia a seguir para realizar un pentest

Clase 2:
- Foorprinting (Reconocimiento):
. Conociendo a nuestro objetivo.
. Recoleccion activa y pasiva de datos.
. Herramientas para footprinting.


Clase 3:
- Footprinting - continuacion (Reonocimiento):
. Sniffing.
. Google Hacking
. Ingenieria Social.

Clase 4:
-Scanning:
. Reconociendo la red del objetivo
. Servicios y vulnerabilidades.
. Introduccion a Redes.

Clase 5:
-Scanning (Continuacion):
. Introduccion al uso de herramientas.
. Nmap
. Netcat
. Nessus.
. Proxys y VPN.

Clase 6:
Scanning (continuacion):
. La red TOR
. Proxychains
. Scaneando sin ser reconocidos.
. FTP Bounce.

Clase 7:
Enumeracion:
. Definicion de enumeracion.
. Conociendo Windows y Linux.
. Comandos y herramientas para enumerar equipos windows.
. Comandos y herramientas para enumerar equipos Linux.

Clase 8:
System Hacking:
. Password cracking
. Creando diccionarios.
. Exploits.
. Metasploit
. Payloads.


Clase 9:
System Hacking (continuacion):
. Arquitectura de Metasploit
. Meterpreter
. Ingenieria social y Malware
. Web Hackink

Clase 10:
Manteniendo el acceso:
. Donde ubicar informacion sustancial en Windows.
. Donde ubiucar informacion sustancial en Linux.
. Escalacion de privilegios.
. Metodos de post-explotacion.

Clase 11:
Manteniendo el acceso (continuacion):
. Scripting.
. Keyloggers.
. Borrado de huellas.
. Introduccion al man in the middle.

Clase 12:
Wifi Hacking:

. Introduccion a 802.11
. Creando un punto de acceso falso.
. Analisis de trafico.
. Practica final integradora.

Clase 13:
Tecnicas:

. Denial of Service
.Session Hijacking
. Analisis de webservers

Clase 14:
- SQL Injection
- Buffer overflow

Clase 15:
- Analisis de plataformas moviles
- Evadiendo IDS, Firewalls y Honeypots

Clase 16:
Practica integradora final

- Requisitos:

Se requieren conocimientos en Redes.

- Recursos adicionales entregados:

Este curso incluye el acceso a una plataforma online donde encontrarás el material de lectura del curso, los laboratorios del mismo, prácticas resueltas y más información de interés como: documentos adicionales, descargas, videos relacionados, etc. Tendrás disponible la ejercitación y podrás realizar exámenes de autoevaluación luego de cada clase. Te permitirá también estar conectado con tu docente y compañeros del curso.

- Objetivo:

Al completar este curso, los asistentes estarán capacitados para:
curso ethical hacking

Conocer los conceptos, ámbito y limitaciones del Ethical Hacking.
Conocer y desarrollar las fases de un ataque hacker.
Conocer que son y cómo se llevan a cabo los ataques hackers más habituales.
Conocer y aplicar programas orientados a Ethical Hacking.
Conocer y desplegar contramedidas de protección de ataques hackers.
Reforzar la seguridad de hosts y aplicaciones.

- Horarios:

Turno Horarios Fecha de inicio
Martes 18-20hs 06/03/2018
Personalizado Se coordina día y hora, inician siempre
A distancia Inicia permanentemente
Diseñado por: MG