Temario
PRESENTACIÓN
Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso, aprendiendo a escanear, probar, hackear y asegurar sus propios sistemas. También busca entender cómo trabajan los perímetros de defensa para después analizar y realizar ataques controlados a sus propias redes y sistemas, siempre con la premisa que ninguna red real resulte dañada. Dentro de las políticas de seguridad que se deben desarrollar en las empresas, uno de los aspectos más importantes a considerar es cuan vulnerable es su red, si se han tomado las medidas adecuadas de prevención y si los mecanismos de protección actúan eficazmente sobre las mismas. Desarrollar un proceso que permita evaluar las brechas de seguridad y debilidades de los sistemas, es fundamental para así robustecerlo y prepararlo para futuros ataques internos (Usuarios) y externos (Internet).
Orientado para las empresas que requieran conocer las diversas técnicas que utilizan los hacker para acceder a las redes corporativas y que les permita tomar medidas correctivas para su neutralización. Profesionales que busquen la entrega de soluciones en el ámbito de la seguridad informática, combinando de forma integral productos y servicios.
OBJETIVOS
Comprender la forma en que operan los intrusos al ingresar a los sistemas.
Aplicar la metodología que utilizan los intrusos con la cual puedan probar la seguridad de sus sistemas.
Identificar los huecos de seguridad que se tengan en los sistemas y en la infraestructura tecnológica de las organizaciones.
Proponer las recomendaciones necesarias para cubrir los huecos de seguridad descubiertos.
DIRIGIDO A:
Éste programa fue creado para individuos que tienen acceso a una computadora pero no están plenamente conscientes de los riesgos de seguridad a los que están expuestos. Ofrece una mejor comprensión de éstos problemas de seguridad que enfrentan de manera regular al estar en línea.
CONTENIDO:
Introducción al Hackeo Ético
- Reconocimiento y Obtención de Huellas
- Escaneo de Redes Enumeración
- Hackeo de Sistemas
- Troyanos y Puertas Traseras
- Virus y Gusanos
- Esnifeo
- Ingeniería Social
- Negación de Servicio
- Secuestro de Sesión
- Hackeo de Servidores Web
- Hackeo de Aplicaciones Web
- Inyección de SQL
- Hackeo de Redes Inalámbricas
- Hackeo de Móviles
- Evasión de IDS, Firewalls y Honeypots
- Desbordamiento de Memoria
- Criptografía
- Pruebas de Penetración