ETHICAL HACKING

Conoce y desarrolla las fases de un ataque informático

02-05 julio | Profesor online en directo | 09.00 a 14.00h CEST | Duración 20h

En este curso sobre seguridad TI te comentaremos técnicas, procedimientos y herramientas que usan normalmente los atacantes en sus intrusiones.

Se trata de un curso con un alto contenido práctico en donde se explican cada una de las fases involucradas de un proceso de pentesting y hacking. Cada una de dichas etapas están compuestas por una serie de técnicas, que se pueden llevar a cabo de forma manual o utilizando diversas herramientas, las cuales permiten obtener los mejores resultados y encontrar los vectores de ataque más eficientes a la hora de comprometer a un objetivo determinado.

Para asistir al curso no es necesario contar con profundos conocimientos en informática. Es recomendable que el alumno esté familiarizado con los términos y conceptos básicos de ordenador, red e internet, así como que tenga experiencia en el uso de ordenador en instalación y configuración de programas y componentes, en entornos de red.

¿A quién está dirigido este curso?

El curso está dirigido a responsables de seguridad TI, administradores de sistemas y redes, operadores de sistemas y auditores.

PANORAMA ACTUAL

Riesgos y amenazas

Los responsables de sistemas son conscientes de los riesgos y amenazas a los que se enfrentan en su actividad diaria y las consecuencias económicas y legales que se derivan de que esos riesgos se materialicen. No es de extrañar que cada vez tenga una consideración más importante en la actividad de los departamentos de IT la configuración y gestión de la seguridad de las infraestructuras.

Sin embargo, la aplicación de buenas prácticas en seguridad y tecnologías de seguridad no resultan efectivas por sí mismas. Para que resulten eficaces, han de ser aplicadas con criterios realistas y prácticos.

Por ello, conocer cómo piensa, qué objetivos persigue y qué programas puede utilizar un atacante proporciona ventaja en el despliegue y configuración de infraestructuras IT seguras.

Aplicando técnicas de Ethical Hacking, los administradores de seguridad y técnicos de operación se colocan un paso por delante en la defensa de sus sistemas y pueden reaccionar más eficazmente frente a los riesgos y amenazas concretas que les puedan acechar.

Adoptar la perspectiva de hacker, permite valorar la seguridad de forma más realista y eficaz puesto que se busca utilizar técnicas, procedimientos y herramientas que realmente frenen las posibilidades de los atacantes contrarrestando sus artimañas y habilidades.

Objetivos del curso

Una vez realizado este curso, los participantes estarán capacitados para:

  • Conocer los conceptos, ámbito y limitaciones del Ethical Hacking

  • Conocer y desarrollar las fases de un ataque informático

  • Conocer qué son y cómo se llevan a cabo los ataques más habituales

  • Conocer y aplicar programas orientados al pentesting y hacking ético

Temario

¿Qué trataremos durante las sesiones?

  • ETHICAL HACKING

    • Qué es Ethical Hacking.
    • Necesidad y objetivos del Ethical Hacking.
    • Ámbito del Ethical Hacking.
    • Fases de ataque en Ethical Hacking.
  • FASE DE RASTREO Y RECONOCIMIENTO

    • Rastreo y reconocimiento.
    • Recopilación de datos de objetivo.
    • Herramientas para la recopilación de datos de objetivo.
    • Contramedidas.
  • FASE DE ESCANEADO DE RED

    • Metodología de escaneado del sistema objetivo.
    • Tipos de escaneado.
    • Técnicas de escaneado.
    • Herramientas de escaneado.
    • Contramedidas de escaneado.
  • FASE DE ENUMERACIÓN DEL SISTEMA

    • Enumeración.
    • Técnicas de enumeración.
    • Ámbitos de enumeración.
    • Herramientas para enumeración.
    • Contramedidas de enumeración.
  • FASE DE ATAQUE AL SISTEMA OBJETIVO

    • Ataques sistemas autentificación.
    • Escalada de privilegios.
    • Ejecución de aplicaciones.
    • Eliminación de rastros.
    • Herramientas de ataque.
  • EXTENDIENDO EL ATAQUE HACIA EL INTERIOR

    • Keyloggers.
    • Spyware.
    • Troyanos y Backdoors.
    • Pivoting y port-forwarding.
  • ATAQUES MÁS COMUNES

    • Hacking web server.
    • Inyección SQL.
    • Denegación de servicio.
    • Buffer Overflow.
    • Estenografía.
    • Session Hijacking.
    • Ingeniería social.

Información adicional

Fecha y horario

02-05 julio 2018 | 9.00 – 14.00 horas CEST

Modalidad

La modalidad del curso en online con profesor en directo

Precio del curso

El coste del curso por alumno es: 600€ 

MATERIAL

Los asistentes recibirán documentación adicional del instructor y un diploma acreditativo de asistencia si lo desean.

CONDICIONES

Para que el curso se lleve a cabo debe haber un mínimo de 4 alumnos inscritos. Puede bonificarse con los fondos de la fundación tripartita, y emplearse el bono de descuento en formación de Danysoft si has realizado una compra en Danysoft durante este año.

Si estás muy interesado pero es incompatible con tu agenda, se puede personalizar para impartirlo online, en las salas Danysoft o en sus oficinas en el horario que encaje con sus necesidades. Incluso se puede configurar la parte práctica como si fuera una consultoría a medida, analizando el sistema del cliente.

Quiero hacer el curso

Rellena el siguiente formulario para realizar tu inscripción

Este formulario de contacto está desactivado porque rechazaste aceptar el servicio de Google reCaptcha, que es necesario para validar los mensajes enviados a través del formulario.