Ethical Hacking


Ethical Hacking

Ethical Hacking

 

Curso de Ethical Hacking  | DanysoftLos responsables de sistemas son conscientes de los riesgos y amenazas a los que se enfrentan en su actividad diaria y las consecuencias económicas y legales que se derivan de que esos riesgos se materialicen. No es de extrañar que cada vez tenga una consideración más importante en la actividad de los departamentos de IT la configuración y gestión de la seguridad de las infraestructuras.

Sin embargo, la aplicación de buenas prácticas en seguridad y tecnologías de seguridad no resulta efectiva por sí misma. Para que resulten eficacaz, ha de ser aplicada con criterios realistas y prácticos. Por ello, conocer cómo piensa, qué objetivos persigue y qué programas puede utilizar un atacante proporciona ventaja en el despliegue y configuración de infraestructuras IT seguras. Aplicando técnicas de Ethical Hacking, los administradores de seguridad y técnicos de operación se colocan un paso por delante en la defensa de sus sistemas y pueden reaccionar más eficazmente frente a los riesgos y amenazas concretas que les puedan acechar.

Adoptar la perspectiva de hacker, permite valorar la seguridad de forma más realista y eficaz puesto que se busca utilizar técnicas, procedimientos y herramientas que realmente frenen las posibilidades de los atacantes contrarrestando sus artimañas y habilidades.

 


 

Audiencia

 

El curso está dirigido a Responsables de Seguridad IT, Administradores de Sistemas, Administradores de Redes, Operadores de Sistemas, y Auditores que necesiten conocer de primera mano las distintas técnicas, procedimientos y programas que puede utilizar un atacante y de esta forma comprender mejor las tecnologías de seguridad y las contramedidas que se pueden desplegar para proteger de forma realista sus sistemas.

 

Para los profesionales IT, como técnicos de soporte y programadores, este curso les proporciona una perspectiva práctica sobre seguridad informática, así como un conocimiento más profundo del entorno en el que desarrollan su actividad profesional diariamente, poniéndoles en contacto con programas y técnicas que les capacitan para operar en infraestructuras corporativas encuadradas en marcos de alta seguridad.


Duración

 

25 horas.

 

Objetivos

 

  • Conocer los conceptos, ámbito y limitaciones del Ethical Hacking.
  • Conocer y desarrollar las fases de un ataque hacker.
  • Conocer que son y cómo se llevan a cabo los ataques hackers más habituales.
  • Conocer y aplicar programas orientados a Ethical Hacking.
  • Conocer y desplegar contramedidas de protección de ataques hackers.
  • Reforzar la seguridad de hosts y aplicaciones.

 


 

Temario

Curso de Ethical Hacking  | Danysoft

 

  • Tema 1 | Ethical Hacking
    • Qué es Ethical Hacking.
    • Necesidad y objetivos del Ethical Hacking.
    • Ámbito del Ethical Hacking.
    • Fases de ataque en Ethical Hacking.

     

  • Tema 2: Ethical Hacking: Fase de rastreo y reconocimiento
    • Rastreo y reconociminto.
    • Recopilación de datos de objetivo.
    • Herramientas para la recopilación de datos de objetivo.
    • Contramedidas.

     

  • Tema 3: Ethical Hacking: Fase de escaneado de red
    • Metodología de escaneado del sistema objetivo.
    • Tipos de escaneado.
    • Técnicas de escaneado.
    • Herramientas de escaneado.
    • Contramedidas de escaneado.

     

  • Tema 4: Ethical Hacking: Fase de enumeración del sistema
    • Enumeración.
    • Técnicas de enumeración.
    • Ámbitos de enumeración.
    • Herramientas para enumeración.
    • Contramedidas de enumeración.

     

  • Tema 5: Ethical Hacking: Fase de ataque al sistema objetivo
    • Ataques contra sistemas de autentificación.
    • Escalada de privilegios.
    • Ejecución de aplicaciones.
    • Eliminación de rastros.
    • Herramientas de ataque.
    • Contramedidas frente ataques.

     

  • Tema 6: Malware
    • Keyloggers.
    • Spyware.
    • Virus y Gusanos.
    • Rootkits.
    • Troyanos y Backdoors.

     

  • Tema 7: Ataques más comunes
    • Hacking web server
    • Inyección SQL
    • Denegación de servicio
    • Buffer Overflow
    • Estenografía
    • Session Hijacking
    • Hacking redes inalámbricas.
    • Contramedidas.
    • Ingeniería social.

     

  • Tema 8: Criptografía
    • Criptografía
    • Descripción de los principales algoritmos de cifrado.
    • Infraestructra de Clave Pública: PKI
    • Ataques criptográficos.

 


 
Observaciones

 

Curso de Ethical Hacking | Danysoft Este curso puede ser bonificado parcialmente con los fondos de la Fundación Tripartita, y aplicarse, además, el bono de formación Danysoft.

El profesor cuenta con las siguientes certificaciones: EC-Council Certified Ethical Hacker, EC-Council Computer Hacking Forensic Investigator, Microsoft Certified System Engineer/IT Professional Enterprise Administrator/Trainer, VMWare Certified Professional y EXIN Itil Expert in IT Service Management, entre otras.

Los asistentes recibirán un libro/manual por determinar, documentación adicional entregada por instructor, programas de distribución gratuita o versiones demostración y un entorno de laboratorio para prácticas con máquinas virtuales.

Para asistir al curso no es necesario contar con profundos conocimientos en informática. Es recomendable que el alumno esté familiarizado con los términos y conceptos básicos de ordenador, red e internet, así como que tenga experiencia en el uso de ordenador en instalación y configuración de programas y componentes, en entornos de red.

 

 

Examine esta categoría: Formación