Menú

Técnicas de hacking y contramedidas del centro Universidad Autónoma de Occidente - Educación Continuada

Programa de Técnicas de hacking y contramedidas

Modalidad: Presencial
Duración 40
Horario: Sabados de 8:00 am a 12:00pm y 1:00pm a 5:00pm
Localización: Valle Del Cauca

Temario

PRESENTACIÓN:



El hacking ético es en sí una auditoría efectuada por profesionales de seguridad de la información, quienes reciben el nombre de "pentester". A la actividad que realizan se le conoce como "hacking ético" o pruebas de penetración.



Las pruebas de penetración surgieron como respuesta a la presencia y realización de los primeros ataques informáticos a las organizaciones, los cuales trajeron graves consecuencias, como pérdidas monetarias y de reputación. Es aquí donde interviene el trabajo de un "hacker ético", ya que su labor es buscar vulnerabilidades en los sistemas de la organización para, posteriormente, poder mitigarlos y evitar fugas de información sensible.



Las "pruebas de penetración", consisten en descubrir las deficiencias relativas a seguridad y las vulnerabilidades de los sistemas informáticos, analizarlas, calibrar su grado de riesgo y peligrosidad y recomendar las soluciones más apropiadas para cada una de ellas. Un proyecto de Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático pero de forma ética, previa autorización por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar la información confidencial y/o secreta conseguida.



OBJETIVOS:



Entregar a los participantes las herramientas, Tips and Tricks, metodologías, comportamientos, formas de actuación y pensamiento de los Hackers, en especial de aquellos que dentro de este maravilloso mundo del conocimiento cruzan la línea delgada de la Legalidad/Ilegalidad, denominados Crackers o en su defecto los que se encuentran en el nivel más bajo los Lammers, Script Kiddies o piratas informáticos.

Se realizaran Labs en entornos controlados, que permitan emular entornos reales en situaciones reales, visualizando la actuación de un atacante en plataformas informáticas dentro del supuesto de un entorno seguro, entregando como producto final una síntesis a los participantes que permitan retroalimentar su conocimiento y crear conciencia que lo único seguro es que no hay nada seguro, solo se mitiga el riesgo.



COMPETENCIAS:



Crear conciencia de Seguridad en las Organizaciones. Conocer y emular la actitud y comportamiento de un atacante informático (Cracker) con el objetivo de asegurar sus sistemas. Conocer los Fundamentos del Hacking Ético. Conocer diversas herramientas y técnicas de Intrusión. Realizar Pen Test. Realizar Análisis de Vulnerabilidades Aplicar técnicas de Contramedidas de las diversas vulnerabilidades y tipos de ataques. Preparación inicial para adelantar el proceso de certificación en Etichal Hacking. Conocer las diversas amenazas y vectores de ataque aplicadas por un atacante.



DIRIGIDO A:



Especialistas de Seguridad Informática. Auditores de Seguridad. Oficiales de Seguridad. Asesores y Consultores de TIC. Administradores de red u operadores de sistemas. Profesionales de Ingeniería de Sistemas. Auditores de Sistemas e Informática. Personas entusiastas interesados en la Seguridad Informática. Gerentes de Tecnología de la Información. Administradores de centros de Informática.



TEMARIO:



MODULO I INTRODUCCIÓN AL HACKING ÉTICO



MODULO II DETERMINANDO UN TARGET (objetivo)



MODULO III ENUMERACIÓN



MODULO IV ESCANEO DEL OBJETIVO



MODULO VI INTERCEPTANDO TRAFICO DE RED



MODULO VII SPOOFING



MODULO VIII BRUTE FORCING



MODULO IX ESCANEO DE VULNERABILIDADES



MODULO XI HACKING WIRELESS


Información Adicional

Prerrequisitos:

Conocimiento Básico de Sistemas Operativos Windows y Linux Conocimientos Básicos de Red y TCP / IP
Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​