Descripción
Inicios Próximos:
Aún no tenemos inicios de este curso |
Objetivos:
Comprender la forma en que operan los intrusos al ingresar a los sistemas.
Aplicar la metodología que utilizan los intrusos con la cual puedan probar la seguridad de sus sistemas.
Identificar los huecos de seguridad que se tengan en los sistemas y en la infraestructura tecnológica de las organizaciones.
Proponer las recomendaciones necesarias para cubrir los huecos de seguridad descubiertos.
Audiencia:
Éste programa fue creado para individuos que tienen acceso a una computadora pero no están plenamente conscientes de los riesgos de seguridad a los que están expuestos. Ofrece una mejor comprensión de éstos problemas de seguridad que enfrentan de manera regular al estar en línea.
Si realiza alguna de las siguientes actividades, éste curso es para usted:
Compras en línea
Banca en línea
Presupuestos Hogar/oficina
Fotos/ Videos familiares
Trabaja en una oficina
Usuario de e-mail
Usuario de redes sociales
Proyectos escolares
Búsquedas por Internet
Juegos en línea
Prerrequisitos:
El curso está dirigido a profesionales técnicos, principalmente del área de la seguridad en TI, que tengan conocimientos de protocolos de redes y administración básica de sistemas operativos (Linux y Windows)
Certificación:
Este curso lo prepara para la Certificación: Certified Ethical Hacker
Contenido:
1. MÓDULO 1: Introducción al Hacking Ético
1.1 Conceptos sobre Hacking
1.2 Fases del Hacking
1.2 Tipos de Ataques
1.4 Hacking Ético
1.5 Búsqueda de Vulnerabilidades
2 MÓDULO 2: Identificación de Huellas (Footprinting and Reconnaissance)
2.4 Conceptos sobre Footprinting
2.5 Amenazas de Footprinting
2.6 Metodología de Footprinting
2.7 Herramientas de Footprinting
2.8 Contramedidas para Footprinting
2.9 PenTestingFootprinting
3 MÓDULO 3: Escaneo de Redes
3.4 Verificar Sistemas vivos
3.5 Verificar puertos y servicios abiertos
3.6 Grabar banners
3.7 Escaneo de vulnerabilidades
3.8 Dibujar diagramas de red
3.9 Preparar proxy’s
4 MÓDULO 4: Enumeración
4.4 Conceptos de Enumeración
4.5 Enumeración NetBIOS
4.6 Enumeración SNMP
4.7 Enumeración Unix / Linux
4.8 Enumeración LDAP
4.9 Enumeración NTP
4.10 Enumeración SMTP
4.11 Enumeración NetBIOS
4.12 Enumeración Unix / Linux
4.13 Enumeración DNS
4.14 Contramedidas para la Enumeración
4.15 PentTesting de Enumeración
5 MÓDULO 5: Sistema del Hacking
5.4 Cracking de contraseñas
5.5 Técnicas de cracking de contraseñas
5.6 Tipos de ataques a contraseñas
5.7 Algoritmo automatizado de cracking de contraseñas
5.8 Escalar privilegios
5.9 Ejecución de aplicaciones
5.10 Keyloggers
5.11 Spyware
5.12 Rootkits
5.13 Detección de rootkits
5.14 NTFS Data Stream
5.15 Esteganografía
5.16 Cubriendo las huellas
6 MÓDULO 6: Trojans y Backdoors
6.4 Que es un troyano
6.5 Canales cubiertos y descubiertos
6.6 Propósito de un troyano
6.7 Indicios de un ataque de troyanos
6.8 Puertos comunes usados por troyanos
6.9 Como infectar un sistema utilizando un troyano
6.10 Como construir un troyano
6.11 Tipos de troyanos
6.12 Como detectar troyanos
6.13 Técnicas de evasión de antivirus
6.14 Contramedidas anti troyanos
6.15 Software anti troyanos
7 MÓDULO 7: Virus y Gusanos
7.4 Conceptos sobre virus y gusanos
7.5 Tipos de virus
7.6 Gusanos de computadoras
7.7 Análisis de Malware
7.8 Contramedidas
7.9 PenTesting
8 MÓDULO 8: Sniffers
8.4 Wiretipping
8.5 Amenazas de Sniffing
8.6 Analizadores de Protocolos
8.7 Ataques MAC
8.8 Ataques DHCP
8.9 Ataques de envenenamiento ARP
8.10 Ataques de falsificación (Spoofing)
8.11 Envenenamiento DNS
8.12 Herramientas de Sniffing
8.13 Contramedidas
9 MÓDULO 9: Ingeniería Social
9.4 Conceptos de Ingeniería Social
9.5 Técnicas de Ingeniería Social
9.6 Suplantación de Identidad en redes sociales
9.7 Robo de identidad
9.8 Contramedidas
9.9 PenTesting
10 MÓDULO 10: Denegación de Servicio
10.4 Conceptos de DoS / DDoS
10.5 Técnicas de ataques DoS / DDoS
10.6 Botnets
10.7 Herramientas de ataques DoS / DDoS
10.8 Contramedidas
10.9 PenTesting
11 MÓDULO 11: Hacking de Sesiones
11.4 Conceptos de Hacking de Sesiones
11.5 Hacking de Sesiones a nivel aplicación
11.6 Hacking de Sesiones a nivel de red
11.7 Herramientas para Hacking de Sesiones
11.8 Contramedidas
11.9 Pentesting
12 MÓDULO 12: Hacking de Servidores Web
12.4 Conceptos de servidores web
12.5 Amenazas en servidores web
12.6 Metodología de ataque
12.7 Herramientas de ataque a servidores web
12.8 Contramedidas
12.9 Administración de parches
12.10 Herramientas de seguridad en servidores web
12.11 PenTesting
13 MÓDULO 13: Hacking de Aplicaciones Web
13.4 Conceptos de aplicaciones web
13.5 Amenazas en aplicaciones web
13.6 Metodología de hacking
13.7 Herramientas de hacking en aplicaciones web
13.8 Contramedidas
13.9 Herramientas de Seguridad
13.10 PenTesting
14 MÓDULO 14: Inyección SQL
14.4 Conceptos de Inyección SQL
14.5 Testeando la inyección de SQL
14.6 Tipos de inyección
14.7 Inyección SQL a ciegas (Blind SQL)
14.8 Metodología de inyección SQL
14.9 Inyección SQL avanzada
14.10 Herramientas de inyección SQL
14.11 Técnicas de evasión
14.12 Contramedidas
15 MÓDULO 15: Hacking de redes Inalámbricas
15.4 Conceptos wireless
15.5 Encriptación wireless
15.6 Amenazas wireless
15.7 Metodología de Hacking wireless
15.8 Herramientas de Hacking wireless
15.9 Hacking de Bluetooth
15.10 Contramedidas
15.11 Herramientas de seguridad wireless
15.12 WiFiPenTesting
16 MÓDULO 16: Evadir IDS, Firewalls y Honeypots
16.4 Conceptos IDS, Firewalls y Honeypots
16.5 Sistemas IDS, Firewalls y Honeypots
16.6 Evadiendo IDS
16.7 Evadiendo Firewalls
16.8 Detectando Honeypots
16.9 Herramientas de evasión de firewalls
16.10 Contramedidas
16.11 PenTesting
17 MÓDULO 17: Buffer Overflows
17.4 Conceptos de Buffer Overflows
17.5 Metodología Buffer Overflow
17.6 Ejemplos de Buffer Overflows
17.7 Detección de Buffer Overflows
17.8 Contramedidas
17.9 Herramientas de seguridad contra Buffer Overflows
17.10 PenTesting
18 MÓDULO 18: Criptografía
18.4 Conceptos de criptografía
18.5 Algoritmos de encriptación
18.6 Herramientas de criptografía
18.7 Infraestructura PKI
18.8 Encriptación de correo
18.9 Encriptación de disco
18.10 Ataques criptográficos
18.11 Herramientas de criptoanálisis
19 MÓDULO 19: Test de Penetración (PenTesting)
19.4 Conceptos sobre PenTesting
19.5 Tipos de PenTesting
19.6 Técnicas de PenTesting
19.7 Fases del PenTesting
19.8 Mapa del PenTesting
19.9 Servicios de OutsourcingPenTesting
19.10 Herramientas de PenTesting
Costos:
Este costo incluye: Material de estudio, el uso de una computadora por persona, certificados, refrigerios e impuestos de ley.
Reviews
There are no reviews yet, would you like to submit yours?