Curso de Ethical Hacking

ETHICAL HACKING

Casos Prácticos: fases de un proceso de pentesting y hacking

16 a 19 abril | Profesor online en directo | Duración 20h | 09.00 a 14.00h CET | 600€

En este curso sobre seguridad TI te comentaremos técnicas, procedimientos y herramientas que usan normalmente los atacantes en sus intrusiones.

Se trata de un curso con un alto contenido práctico en donde se explican cada una de las fases involucradas de un proceso de pentesting y hacking. Cada una de dichas etapas están compuestas por una serie de técnicas, que se pueden llevar a cabo de forma manual o utilizando diversas herramientas, las cuales permiten obtener los mejores resultados y encontrar los vectores de ataque más eficientes a la hora de comprometer a un objetivo determinado.

Para asistir al curso no es necesario contar con profundos conocimientos en informática. Es recomendable que el alumno esté familiarizado con los términos y conceptos básicos de ordenador, red e internet, así como que tenga experiencia en el uso de ordenador en instalación y configuración de programas y componentes, en entornos de red.

Fecha y horario

16 a 19 abril abril 2018 | 9.00 – 14.00 horas CET

Modalidad

La modalidad del curso en online con profesor en directo

Precio del curso

El coste del curso por alumno es: 600€ 

Audiencia

Responsables de Seguridad IT  |  Administradores de Sistemas  |  Administradores de Redes |  Operadores de Sistemas | Auditores

Conoce en este vídeo de “Bienvenida al Curso de Ethical Hacking” todos los puntos y elementos que veremos durante las sesiones de esta jornada formativa

PANORAMA ACTUAL

Riesgos y amenazas

Los responsables de sistemas son conscientes de los riesgos y amenazas a los que se enfrentan en su actividad diaria y las consecuencias económicas y legales que se derivan de que esos riesgos se materialicen. No es de extrañar que cada vez tenga una consideración más importante en la actividad de los departamentos de IT la configuración y gestión de la seguridad de las infraestructuras.

Sin embargo, la aplicación de buenas prácticas en seguridad y tecnologías de seguridad no resultan efectivas por sí mismas. Para que resulten eficaces, han de ser aplicadas con criterios realistas y prácticos.

Por ello, conocer cómo piensa, qué objetivos persigue y qué programas puede utilizar un atacante proporciona ventaja en el despliegue y configuración de infraestructuras IT seguras.

Aplicando técnicas de Ethical Hacking, los administradores de seguridad y técnicos de operación se colocan un paso por delante en la defensa de sus sistemas y pueden reaccionar más eficazmente frente a los riesgos y amenazas concretas que les puedan acechar.

Adoptar la perspectiva de hacker, permite valorar la seguridad de forma más realista y eficaz puesto que se busca utilizar técnicas, procedimientos y herramientas que realmente frenen las posibilidades de los atacantes contrarrestando sus artimañas y habilidades.

Objetivos del curso

Una vez realizado este curso, los participantes estarán capacitados para:

  • Conocer los conceptos, ámbito y limitaciones del Ethical Hacking

  • Conocer y desarrollar las fases de un ataque informático

  • Conocer qué son y cómo se llevan a cabo los ataques más habituales

  • Conocer y aplicar programas orientados al pentesting y hacking ético

Temario

¿Qué trataremos durante las sesiones?

  • Introducción de conceptos y footprinting

    – ¿Qué es el hacking?
    – Estructura de un ataque y procedimiento
    – Configuración de un entorno básico
    – Recolección de información Engine-Hacking (Google, Robex, Bing, Shodan)
    – Fugas de información en servidores DNS y WHOIS
    – Social Engineering
    – Banner grabbing

  • Fingerprinting y recolección de información

    – Técnicas de escaneo
    – Tipos de escaneos con Nmap
    – Banner grabbing
    – Fingerprinting web
    – Fingerprint sobre servicios comunes: SMB, SMTP, SNMP, SSH, entre otros

  • Enumeración

    – Detección de servicios
    – Detección de vulnerabilidades
    – Enumeración de servicios de red comunes
    – Enumeración con Nmap y NSE
    – Enumeración automatizada con Nessus y OpenVAS
    – Enumeración con Metasploit Framework
    – Identificación de vectores de ataque

  • Explotación

    – Introducción a los exploits, shellcodes y payloads
    – Búsqueda de exploits y servicios online
    – Herramientas de explotación automatizadas
    – Técnicas para la explotación de servicios remotos

  • Post-Explotación

    – Detección de vulnerabilidades locales
    – Elevación de privilegios en el sistema comprometido
    – Garantizando accesos futuros y backdoors en el sistema comprometido
    – Técnicas de Pivoting y portforwarding
    – Limpieza de trazas
    – Filtración de información sensible
    – Extendiendo el ataque a la red interna

Información adicional

SOBRE EL PROFESOR

Formador e investigador de seguridad informática y hacking. Autor de los libros “Python para Pentesters”, “Hacking con Python” y “Deep web – Privacidad y anonimato en TOR, I2P y Freenet” publicados por la editorial 0xWORD. Conocido por sus colaboraciones en el desarrollo de proyectos, herramientas y librerías enfocadas a la seguridad informática, así como sus intervenciones como ponente en varios eventos en España y América Latina. En su trayectoria profesional ha desempeñado actividades relacionadas con el desarrollo y arquitectura de software, administración de servidores y múltiples auditorías de seguridad.

MATERIAL

Los asistentes recibirán:

Documentación adicional del instructor | Diploma acreditativo de asistencia

CONDICIONES

Para que el curso se lleve a cabo debe haber un mínimo de 4 alumnos inscritos. Puede bonificarse con los fondos de la fundación tripartita, y emplearse el bono de descuento en formación de Danysoft si has realizado una compra en Danysoft durante este año.

Si estás muy interesado pero es incompatible con tu agenda, se puede personalizar para impartirlo online, en las salas Danysoft o en sus oficinas en el horario que encaje con sus necesidades. Incluso se puede configurar la parte práctica como si fuera una consultoría a medida, analizando el sistema del cliente.

Quiero hacer el curso

Rellena el siguiente formulario para realizar tu inscripción

0 + 1 = ?

4 comentarios
  1. Jesús
    Jesús Dice:

    Buenas tardes, mi empresa no bonifica los cursos, ¿qué coste tiene para poder ver si me encaja de forma particular realizarlo?
    Gracias,

    Un saludo.

    Responder

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Utilizamos cookies propias y de terceros para mejorar nuestros servicios. Al utilizar el Sitio, usted acepta el uso de cookies. más información

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close