

Ethical Hacking
Your Instructor
PRECIO
$2.900 x Mes (5 cuotas)
DURACION
5 Meses (20 clases)
Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto para el personal técnico como gerencial, y asistiendo a las organizaciones en la mitigación de sus vulnerabilidades de seguridad.
Dirigido a Responsables de Seguridad IT, Administradores de Sistemas, Administradores de Redes, Operadores de Sistemas, y Auditores; técnicos de Soporte y programadores.
– Contenido:
Unidad 1: – introducción teórica al ethical hacking: . Definiendo a un hacker. . Proceso de hacking: penetration test. . Tipos de pentesting. . Metodología a seguir para realizar un pentest
Unidad 2: – Foorprinting (Reconocimiento): . Conociendo a nuestro objetivo. . Recolección activa y pasiva de datos. . Herramientas para footprinting.
Unidad 3: – Footprinting – continuación (Reconocimiento): . Sniffing. . Google Hacking . Ingeniería Social.
Unidad 4: -Scanning: . Reconociendo la red del objetivo . Servicios y vulnerabilidades. . Introducción a Redes.
Unidad 5: -Scanning (Continuación): . Introducción al uso de herramientas. . Nmap . Netcat . Nessus. . Proxys y VPN.
Unidad 6: Scanning (continuación): . La red TOR . Proxychains . Scaneando sin ser reconocidos. . FTP Bounce.
Unidad 7: Enumeración: . Definición de enumeración. . Conociendo Windows y Linux. . Comandos y herramientas para enumerar equipos windows. . Comandos y herramientas para enumerar equipos Linux.
Unidad 8: System Hacking: . Password cracking . Creando diccionarios. . Exploits. . Metasploit . Payloads.
Unidad 9: System Hacking (continuacion): . Arquitectura de Metasploit . Meterpreter . Ingenieria social y Malware . Web Hackink
Unidad 10: Manteniendo el acceso: . Donde ubicar información sustancial en Windows. . Donde ubicar información sustancial en Linux. . Escalación de privilegios. . Métodos de post-explotación.
Unidad 11: Manteniendo el acceso (continuación): . Scripting. . Keyloggers. . Borrado de huellas. . Introducción al man in the middle.
Unidad 12: Wifi Hacking:
. Introducción a 802.11 . Creando un punto de acceso falso. . Analisis de trafico. . Practica final integradora.
Unidad 13: Tecnicas:
. Denial of Service .Session Hijacking . Analisis de webservers
Unidad 14: – SQL Injection – Buffer overflow
Unidad 15: – Analisis de plataformas moviles – Evadiendo IDS, Firewalls y Honeypots
Unidad 16: Practica integradora final
– Recursos adicionales entregados:
Este curso incluye el acceso a una plataforma online donde encontrarás el material de lectura del curso, los laboratorios del mismo, prácticas resueltas y más información de interés como: documentos adicionales, descargas, videos relacionados, etc. Tendrás disponible la ejercitación y podrás realizar exámenes de autoevaluación luego de cada clase. Te permitirá también estar conectado con tu docente y compañeros del curso.
– Objetivo:
Al completar este curso, los asistentes estarán capacitados para: curso ethical hacking
Conocer los conceptos, ámbito y limitaciones del Ethical Hacking. Conocer y desarrollar las fases de un ataque hacker. Conocer que son y cómo se llevan a cabo los ataques hackers más habituales. Conocer y aplicar programas orientados a Ethical Hacking. Conocer y desplegar contramedidas de protección de ataques hackers. Reforzar la seguridad de hosts y aplicaciones.