Hacking Ético - Nivel 1

Duración: 25 horas

Código: HCK-101

Descripción:

Ethical Hackers son expertos que atacan sistemas, con los mismos métodos que piratas informáticos, en busca de posibles fallas de seguridad y con la finalidad de brindar un informe de todas las vulnerabilidades aprovechables.

Este curso tiene un enfoque práctico frente a distintos tipos de ataques.

Audiencia:

Este curso está dirigido a estudiantes y/o profesionales de las carreras relacionadas a TI (Ing. Sistemas, Ing. Informática, Ing. Telecomunicaciones, Ing. Electrica/Electricidad) que deseen actualizar sus conocimientos e incursionar en el área de seguridad de la información y hacking ético.

Prerrequisitos:

Para un mejor aprovechamiento del curso los participantes deberán tener conocimientos básicos de:

  • Redes (Protocolos, Modelo OSI)
  • Configuración y administración de sistemas operativos Windows, Linux
Metodología:

El curso es desarrollado de manera teórica/práctica, cada módulo cuenta con una sección de laboratorios para que el estudiante aprenda el uso de herramientas según el contenido del módulo en estudio.

Contenido:
  1. Tema 01 - Introducción al Ethical Hacking
    1. Que es un “Hacker”
    2. Tipos de Hackers
    3. Que es el Hacking Ético
    4. Habilidades necesarias
    5. Elementos de seguridad
    6. Terminología del Hacking Ético
    7. Tipos Test Penetración
    8. Fases del Hacking
    9. Metodologías principales
  2. Tema 02 – Reconocimiento y colecta de información
    1. Búsqueda de Información útil
    2. Búsqueda de personas y Redes sociales
    3. Google Hacking
      1. Operadores básicos
      2. Operadores avanzados
    4. Herramientas de Consultas Whois
    5. Herramientas de Consultas DNS
    6. Herramientas de Traceroute
  3. Tema 03 – Ingeniería Social
    1. Técnicas de Ingeniería Social basada en humanos
    2. Herramientas de Ingeniería Social basada en computadora
    3. Contramedidas
  4. Tema 04 – Escaneo
    1. Identificando y descubriendo Host
    2. Técnicas de escaneo de puertos
    3. Herramientas de escaneo
    4. Banner grabbing
    5. Contramedidas
  5. Tema 05 – Analisis Vulnerabilidades
    1. Herramientas de Escaneo de vulnerabilidades
    2. Proxies y anonimizadores
    3. Contramedidas
  6. Tema 06 – Enumeración
    1. Conceptos de enumeración
    2. Tipos de enumeración
    3. Herramientas de enumeración
    4. Contramedidas
  7. Tema 07 – System Hacking
    1. Hacking Windows
    2. Hacking Linux
    3. Contramedidas
  8. Tema 08 – Troyanos y backdoors
    1. Conceptos
    2. Tipos de troyanos
    3. Puertos más usados
    4. Creando Troyanos
    5. Contramedidas
  9. Tema 09 – Virus y Worms
    1. Conceptos
    2. Tipos de Virus
    3. Creacion de virus
    4. Worms
    5. Creacion de Worms
    6. Análisis
    7. Contramedidas
Costos:

Este costo incluye: Material de seguimiento, Material de estudio, el uso de una computadora por persona, certificados, refrigerios e impuestos de ley.