

Seguridad y Ethical Hacking
Your Instructor
PRECIO
$2.900 x Mes (5 cuotas)
DURACION
5 Meses (20 clases)
Abre tus puertas al mundo de la seguridad informática y hacking ético y comienza tu recorrido hasta ser un profesional reconocido. Conocé las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales
Dirigido a Responsables de Seguridad IT, Administradores de Sistemas, Administradores de Redes, Operadores de Sistemas, y Auditores; técnicos de Soporte y programadores.
Capacitaciones con certificación privada y homologada a nivel nacional.
– Contenido:
Clase 1:
Introducción a la seguridad en redes
Definiciones de Hackers
Tipos de Hackers
Concepto de ética
Clase: 2
Diferencias entre Linux y Windows
Instalación de Kali Linux
Configuración de Kali Linux
Clase 3:
Reconocimiento (Pasivo y activo) (Introducción)
Acceso (Introducción)
Mantener el acceso (Introducción)
Borrando huellas (Introducción)
Clase 4:
Concepto de Criptografía
Criptografía Simetría y Asimétrica
HTTPS/SSL
Clase 5:
Seguridad en diferentes SO (Linux y Windows)
Introducción a Firewall
Introducción a análisis de trafico Wireshark
Clase 6:
Seguridad Web
Amenazas de la comunicación red
Redes Privadas (VPN)
Proxys
Clase 7:
Evaluación de seguridad (Black-Box, White-Box, Gray-Box)
Escaneo de redes
Reconocimiento de redes
Clase 8:
Buscar datos de personas (DNI, telefonos, trabajos)
Deudas, infracciones, multas.
Clase 9:
Pishing
Exploit
Spoofing
Malware
Clase 10:
Sistema de detección de intrusos (IDS)
Detección de intrusos
Tipos de IDS
Posibles limitaciones de los IDS
Clase 11:
Medidas de seguridad Windows y Linux
Firewall (Crear reglas de entrada y salida)
Introducción a la seguridad en redes
Clase 12:
Introducción al Pentesting
Tipos de Pentesting
Beneficios de un Pentesting
Clase 13:
Introducción a Metasploit
Arquitectura de Metasploit
Creando un Payload para Windows/Android
Clase 14:
Inyección SQL
Ataques SQL
Introducción a Havij
Prevenciones a inyección SQL
Clase 15:
Exploits
Tipos de Exploit
Medidas de proteccion
Clase 16:
Pishing Avanzado
Scam de paginas web
Certificado SSL (Free)
Clase 17:
Backdoor
Escala de privilegios
Mantener el acceso
Clase 18:
Ataques a la capa de red
Ataques a la capa de Aplicacion
Borrando huellas
Extra:
Hardware Hacking.
– Recursos adicionales entregados:
Una PC por alumno, practicas de laboratorio en grupos reducidos.
– Objetivo:
Al completar este curso, los asistentes estarán capacitados para:
Conocer los conceptos, ámbito y limitaciones del Ethical Hacking. Conocer y desarrollar las fases de un ataque hacker. Conocer y desarrollar las fases de una defensa hacker. Conocer que son y cómo se llevan a cabo los ataques hackers más habituales. Conocer y aplicar programas orientados a Ethical Hacking. Conocer y desplegar contramedidas de protección de ataques hackers. Reforzar la seguridad de hosts y aplicaciones.