Curso de Introducción al Ethical Hacking

Ethical Hacking

En este curso sobre seguridad TI te comentaremos técnicas, procedimientos y herramientas que usan normalmente los atacantes en sus intrusiones.

Podrás anticiparte en la defensa de tus sistemas al conocer qué ataques pueden producirse, aplicando una seguridad mucho más efectiva, protegiendo sus sistemas de forma más realista.

¿ Cuándo ?

Este curso tendrá lugar en Septiembre

¿ Duración ?

20 horas

Panorama Actual

Riesgos y amenazas

Los responsables de sistemas son conscientes de los riesgos y amenazas a los que se enfrentan en su actividad diaria y las consecuencias económicas y legales que se derivan de que esos riesgos se materialicen. No es de extrañar que cada vez tenga una consideración más importante en la actividad de los departamentos de IT la configuración y gestión de la seguridad de las infraestructuras.

Sin embargo, la aplicación de buenas prácticas en seguridad y tecnologías de seguridad no resultan efectivas por sí mismas. Para que resulten eficaces, han de ser aplicadas con criterios realistas y prácticos.

Por ello, conocer cómo piensa, qué objetivos persigue y qué programas puede utilizar un atacante proporciona ventaja en el despliegue y configuración de infraestructuras IT seguras.

Aplicando técnicas de Ethical Hacking, los administradores de seguridad y técnicos de operación se colocan un paso por delante en la defensa de sus sistemas y pueden reaccionar más eficazmente frente a los riesgos y amenazas concretas que les puedan acechar.

Adoptar la perspectiva de hacker, permite valorar la seguridad de forma más realista y eficaz puesto que se busca utilizar técnicas, procedimientos y herramientas que realmente frenen las posibilidades de los atacantes contrarrestando sus artimañas y habilidades.

Audiencia

¿A quién va dirigido?

Responsables de Seguridad IT  |  Administradores de Sistemas  |  Administradores de Redes

Operadores de Sistemas | Auditores

Para los profesionales IT, como técnicos de soporte y programadores, este curso les proporciona una perspectiva práctica sobre seguridad informática, así como un conocimiento más profundo del entorno en el que desarrollan su actividad profesional diariamente, poniéndoles en contacto con programas y técnicas que les capacitan para operar en infraestructuras corporativas encuadradas en marcos de alta seguridad.

Público objetivo

Objetivos del curso

Una vez realizado este curso, los participantes estarán capacitados para:

  • Conocer los conceptos, ámbito y limitaciones del Ethical Hacking

  • Desarrollar las fases de un ataque hacker

  • Comprender qué son y cómo se llevan a cabo los ataques hackers más habituales

  • Aplicar programas orientados a Ethical Hacking

  • Desplegar contramedidas de protección de ataques hackers

  • Reforzar la seguridad de hosts y aplicaciones

Temario

Contenido del curso:

TEMA 1 | Ethical Hacking

Qué es Ethical Hacking

Necesidad y objetivos del Ethical Hacking

Ámbito del Ethical Hacking

Fases de ataque en Ethical Hacking

TEMA 2 | Ethical Hacking: fase de rastreo y reconocimiento

Rastreo y reconocimiento

Recopilación de datos de objetivo

Herramientas para la recopilación de datos de objetivo

Contramedidas

TEMA 3 | Ethical Hacking: fase de escaneado de Red

Metodología de escaneado del sistema objetivo

Tipos de escaneado

Técnicas de escaneado

Herramientas de escaneado

Contramedidas de escaneado

TEMA 4 | Ethical Hacking: Fase de enumeración del sistema

Enumeración

Técnicas de enumeración

Ámbitos de enumeración

Herramientas para enumeración

Contramedidas de enumeración

TEMA 5 | Ethical Hacking: Fase de ataque al sistema objetivo

Ataques contra sistemas de autentificación

Escalada de privilegios

Ejecución de aplicaciones

Eliminación de rastros

Herramientas de ataque

Contramedidas frente ataques

TEMA 6 | Malware

Keyloggers

Spyware

Virus y Gusanos

Rootkits

Troyanos y Backdoors

TEMA 7 | Ataques más comunes

Hacking web server

Inyección SQL

Denegación de servicio

Buffer Overflow

Estenografía

Session Hijacking

Hacking redes inalámbricas

Contramedidas

Ingeniería social

TEMA 8 | Criptografía

Criptografía

Descripción de los principales algoritmos de cifrado

Infraestructura de Clave Pública: PKI

Ataques criptográficos

Información adicional

Material

Los asistentes recibirán:

Documentación adicional del instructor | Versiones evaluación del software utilizado

Entorno de laboratorio para prácticas con máquinas virtuales | Diploma acreditativo de asistencia

Conocimientos previos

Para asistir al curso no es necesario contar con profundos conocimientos en informática. Es recomendable que el alumno esté familiarizado con los términos y conceptos básicos de ordenador, red e internet, así como que tenga experiencia en el uso de ordenador en instalación y configuración de programas y componentes, en entornos de red.

Condiciones

Este curso de una duración de 20 horas, puede bonificarse con los fondos de la fundación tripartita, y emplearse el bono de descuento en formación de Danysoft.

El curso se realizará en modalidad online con profesor en directo en todo momento.

Tambien se puede personalizar a medida conjuntamente con el equipo del cliente para impartirlo online, en las salas Danysoft o en sus oficinas en el horario que encaje con sus necesidades. Incluso se puede configurar la parte práctica como si fuera una consultoría a medida, analizando el sistema del cliente.

Quiero hacer el curso

Rellena el siguiente formulario para realizar tu inscripción

0 + 3 = ?

2 comentarios
  1. Jesús
    Jesús Dice:

    Buenas tardes, mi empresa no bonifica los cursos, ¿qué coste tiene para poder ver si me encaja de forma particular realizarlo?
    Gracias,

    Un saludo.

    Responder

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¡Comparte!

Utilizamos cookies propias y de terceros para mejorar nuestros servicios. Al utilizar el Sitio, usted acepta el uso de cookies. más información

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close