Hacking Ético - Nivel 2

Duración: 25 horas

Código: HCK-102

Descripción:

Ethical Hackers son expertos que atacan sistemas, con los mismos métodos que piratas informáticos, en busca de posibles fallas de seguridad y con la finalidad de brindar un informe de todas las vulnerabilidades aprovechables.

Este curso tiene un enfoque práctico frente a distintos tipos de ataques.

Audiencia:

Este curso está dirigido a estudiantes y/o profesionales de las carreras relacionadas a TI (Ing. Sistemas, Ing. Informática, Ing. Telecomunicaciones, Ing. Electrica/Electricidad) que deseen actualizar sus conocimientos e incursionar en el área de seguridad de la información y hacking ético.

Prerrequisitos:

Para un mejor aprovechamiento del curso los participantes deberán tener conocimientos básicos de:

  • Redes (Protocolos, Modelo OSI)
  • Configuración y administración de sistemas operativos Windows, Linux
Metodología:

El curso es desarrollado de manera teórica/práctica, cada módulo cuenta con una sección de laboratorios para que el estudiante aprenda el uso de herramientas según el contenido del módulo en estudio.

Contenido:
  1. Tema 1 – Escuchando la red (Sniffers)
    1. Conceptos Sniffers
    2. Tipos ataques de Snifing
    3. Herramientas de sniffing
    4. Contramedidas
  2. Tema 2 – Denegando servicios
    1. DoS/DDOS Conceptos
    2. Técnicas de ataque
    3. Botnets
    4. Herramientas DoS/DDOS
    5. Contramedidas
  3. Tema 3 – Buffer overflow
    1. Conceptos Buffer overflow
    2. Metodología
    3. Herramientas
    4. Contramedidas
  4. Tema 4 – Session Hijacking
    1. Conceptos Session Hijacking
    2. Tipos ataques
    3. Herramientas
    4. Contramedidas
  5. Tema 5 – Hacking Web Servers
    1. Hacking WebServers
    2. Metodología
    3. Herramientas information gathering webservers
    4. Herramientas de ataque
    5. Contramedidas
  6. Tema 6 – Hacking Tecnologias Web
    1. Hacking WebServers
    2. Amenazas - Aplicaciones Web
    3. Herramientas de ataque
    4. Contramedidas
  7. Tema 7 – SQL Injection
    1. Conceptos SQL Injection
    2. Tipos de inyección
    3. Herramientas SQLinjection
    4. Contramedidas
  8. Tema 8 – Wireless hacking
    1. Conceptos Wireless
    2. Modos de seguridad
    3. Amenazas
    4. Herramientas de ataque
    5. Contramedidas
Costos:

Este costo incluye: Material de seguimiento, Material de estudio, el uso de una computadora por persona, certificados, refrigerios e impuestos de ley.