formación Ethical Hacking

Descripción del Curso

Los responsables de sistemas son conscientes de los riesgos y amenazas a los que se enfrentan en su actividad diaria y las consecuencias económicas y legales que se derivan de que esos riesgos se materialicen. No es de extrañar que cada vez tenga una consideración más importante en la actividad de los departamentos de IT la configuración y gestión de la seguridad de las infraestructuras.

curso ethical hackingSin embargo, la aplicación de buenas prácticas en seguridad y tecnologías de seguridad no resultan efectivas por sí mismas. Para que resulten eficaces, han de ser aplicadas con criterios realistas y prácticos. Por ello, conocer cómo piensa, qué objetivos persigue y qué programas puede utilizar un atacante proporciona ventaja en el despliegue y configuración de infraestructuras IT seguras. Aplicando técnicas de Ethical Hacking, los administradores de seguridad y técnicos de operación se colocan un paso por delante en la defensa de sus sistemas y pueden reaccionar más eficazmente frente a los riesgos y amenazas concretas que les puedan acechar.

Adoptar la perspectiva de hacker, permite valorar la seguridad de forma más realista y eficaz puesto que se busca utilizar técnicas, procedimientos y herramientas que realmente frenen las posibilidades de los atacantes contrarrestando sus artimañas y habilidades.

> Deseo más información curso Ethical Hacking


 

Audiencia

seguridad TIEl curso está dirigido a Responsables de Seguridad IT, Administradores de Sistemas, Administradores de Redes, Operadores de Sistemas, y Auditores que necesiten conocer de primera mano las distintas técnicas, procedimientos y programas que puede utilizar un atacante y de esta forma comprender mejor las tecnologías de seguridad y las contramedidas que se pueden desplegar para proteger de forma realista sus sistemas.

Para los profesionales IT, como técnicos de soporte y programadores, este curso les proporciona una perspectiva práctica sobre seguridad informática, así como un conocimiento más profundo del entorno en el que desarrollan su actividad profesional diariamente, poniéndoles en contacto con programas y técnicas que les capacitan para operar en infraestructuras corporativas encuadradas en marcos de alta seguridad.


 

Objetivos

Al completar este curso, los asistentes estarán capacitados para:
curso ethical hacking

  • Conocer los conceptos, ámbito y limitaciones del Ethical Hacking.
  • Conocer y desarrollar las fases de un ataque hacker.
  • Conocer que son y cómo se llevan a cabo los ataques hackers más habituales.
  • Conocer y aplicar programas orientados a Ethical Hacking.
  • Conocer y desplegar contramedidas de protección de ataques hackers.
  • Reforzar la seguridad de hosts y aplicaciones.

 


 

Temario

seguridad TITema 1 | Ethical Hacking
• Qué es Ethical Hacking.
• Necesidad y objetivos del Ethical Hacking.
• Ámbito del Ethical Hacking.
• Fases de ataque en Ethical Hacking.

Tema 2: Ethical Hacking: Fase de rastreo y reconocimiento
• Rastreo y reconociminto.
• Recopilación de datos de objetivo.
• Herramientas para la recopilación de datos de objetivo.
• Contramedidas.

Tema 3: Ethical Hacking: Fase de escaneado de red
• Metodología de escaneado del sistema objetivo.
• Tipos de escaneado.
• Técnicas de escaneado.
• Herramientas de escaneado.
• Contramedidas de escaneado.

Tema 4: Ethical Hacking: Fase de enumeración del sistema
• Enumeración.
• Técnicas de enumeración.
• Ámbitos de enumeración.
• Herramientas para enumeración.
• Contramedidas de enumeración.

Tema 5: Ethical Hacking: Fase de ataque al sistema objetivo
• Ataques contra sistemas de autentificación.
• Escalada de privilegios.
• Ejecución de aplicaciones.
• Eliminación de rastros.
• Herramientas de ataque.
• Contramedidas frente ataques.

Tema 6: Malware
• Keyloggers.
• Spyware.
• Virus y Gusanos.
• Rootkits.
• Troyanos y Backdoors.

Tema 7: Ataques más comunes
• Hacking web server.
• Inyección SQL.
• Denegación de servicio.
• Buffer Overflow.
• Estenografía.
• Session Hijacking.
• Hacking redes inalámbricas.
• Contramedidas.
• Ingeniería social.

Tema 8: Criptografía
• Criptografía
• Descripción de los principales algoritmos de cifrado.
• Infraestructra de Clave Pública: PKI
• Ataques criptográficos.


 

Material

Los asistentes recibirán:
• Libro/manual por determinar.
• Documentación adicional entregada por instructor
• Programas de distribución gratuita o versiones demostración.
• Entorno de laboratorio para prácticas con máquinas virtuales.


 

Conocimientos previos

Para asistir al curso no es necesario contar con profundos conocimientos en informática. Es recomendable que el alumno esté familiarizado con los términos y conceptos básicos de ordenador, red e internet, así como que tenga experiencia en el uso de ordenador en instalación y configuración de programas y componentes, en entornos de red.
curso test de intrusión básico
Este curso de una duración de 32 horas, puede bonificarse con los fondos de la fundación tripartita, y emplearse el bono de descuento en formación de Danysoft.

El curso puede realizarse en las oficinas de Danysoft, en modalidad online con profesor en todo momento, o en las oficinas del cliente, pudiendo personalizarse los contenidos directamente con el cliente, e incluso realizar la parte práctica como si fuera una consultoría a medida, analizando el sistema del cliente.

> Deseo más información curso Ethical Hacking
> Deseo realizar una consulta sobre curso Ethical Hacking

> Ver artículo La seguridad en IT ya no es una opción
> Ver temario Peritaje digital forense
> Ver temario Test de intrusión: Metodología y herramientas
> Ver otros cursos formación seguridad en IT
> Ver información bonificación de la fundación tripartita
> Ver información bono descuento formación de Danysoft