Nombre: ETHICAL HACKING BÁSICO
Área: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
Especialidad: ANÁLISIS DE SISTEMAS
Horas: 40
NIVEL DE FORMACIÓN: ESTUDIANTES, EGRESADOS, GRADUADOS DE TERCER NIVEL, CUARTO NIVEL DE INGENIERÍA DE SISTEMAS, ELECTRÓNICA O RAMAS AFINES .
EQUIPO: 1 laptop con un CPU Core i7 o equivalente como mínimo, al menos 8GB de RAM (16GB recomendado), tarjeta aceleradora de gráficos (para los laboratorios de cracking de claves), tarjeta WiFi.
REALIZAR PRUEBAS DE INTRUSION EN SISTEMAS INFORMATICOS IMPLEMENTANDO METODOLOGÍAS DE ETHICAL HACKING CON EL USO DE HERRAMIENTAS ESPECIALIZADAS PARA ENCONTRAR FALLOS DE SEGURIDAD Y VULNERABILIDADES.
Se trata de un curso con un alto contenido práctico en donde se explican cada una de las fases involucradas de un proceso de pentesting y hacking. Cada una de dichas etapas están compuestas por una serie de técnicas, que se pueden llevar a cabo de forma manual o utilizando diversas herramientas, las cuales permiten obtener los mejores resultados y encontrar los vectores de ataque más eficientes a la hora de comprometer a un objetivo determinado .
Personas involucradas en la gestión de seguridad de la información
Personas interesadas en seguir una carrera en gestión de seguridad de la informatica.
El curso está dirigido a responsables de seguridad TI, administradores de sistemas y redes, operadores de sistemas y auditores.
Conocer los conceptos, ámbito y limitaciones del ethical hacking.
Conocer y desarrollar las fases de un ataque informático.
Conocer qué son y cómo se llevan a cabo los ataques más habituales.
Conocer y aplicar programas orientados al pentesting y hacking ético.
Las sesiones de conferencias están ilustradas con preguntas prácticas y ejemplos.
Los ejercicios prácticos incluyen ejemplos y debates.
Las pruebas de práctica son similares al examen de aprobación (Plataforma de la SETEC).
CONCEPTOS PRINCIPALES DE SEGURIDAD DE LA INFORMACION
FUNDAMENTOS EN CIBERSEGURIDAD Y ETHICAL HACKING
CLASIFICACIÓN DE AMENAZAS INFORMÁTICAS EN EL CIBERESPACIO
DELITOS INFORMÁTICOS, CIBERCRIMEN, ESTAFAS Y ASPECTOS LEGALES
CERTIFICACIONES INTERNACIONALES EN ETHICAL HACKING
SOFTWARE DE VIRTUALIZACIÓN VS. DUAL BOOT
INSTALACIÓN DE UN SISTEMA OPERATIVO PARA LANZAR ATAQUES INFORMÁTICOS Y ENCONTRAR FALLOS DE SEGURIDAD
INSTALACIÓN DE UN SISTEMA OPERATIVO VÍCTIMA
PREPARACIÓN Y SELECCIÓN DEL ARSENAL DE HERRAMIENTAS DE HACKING
MEDIDAS DE SEGURIDAD PARA PROTEGER LA RED Y EVITAR SER DETECTADO
BÚSQUEDA DE INFORMACIÓN ÚTIL PARA EL PROCESO DE ETHICAL HACKING (FOOTPRINTING)
INTRODUCCIÓN A BÚSQUEDAS PARAMETRIZADAS CON GOOGLE HACKING
ENUMERACIÓN Y RECOLECCIÓN DE INFORMACIÓN DE SISTEMAS OBJETIVO (FINGERPRINTING)
RECOLECCIÓN DE INFORMACIÓN O CREDENCIALES A TRAVÉS DE INGENIERÍA SOCIAL
ESCANEO DE LA INFRAESTRUCTURA A ATACAR
ATAQUES DE DENEGACION DE SERVICIO
ATAQUES DE AUTENTICACIÓN
ANÁLISIS DE VULNERABILIDADES
EXPLOTACIÓN DE VULNERABILIDADES
ACTIVIDADES POST-EXPLOTACIÓN Y BORRADO DE EVIDENCIAS DE INTRUSIÓN
INTRODUCCIÓN AL PROYECTO OWASP TOP 10
HERRAMIENTAS DEDICADAS PARA ATAQUES WEB
ATAQUES DE INYECCION EN APLICACIONES WEB
ATAQUES DE FUERZA BRUTA Y DICCIONARIOS EN APLICACIONES WEB
MALAS PRÁCTICAS DE SEGURIDAD COMUNES EN APLICACIONES WEB
INSTRUCCIÓN BASADO EN CASOS REALES DE LA OCUPACIÓN, 20 HORAS SINCRONICAS (Clases en Vivo) Y 20 HORAS ACTIVIDADES ASINCRONICAS (FOROS, TAREAS, VIDEOS, ETC)
Al último del curso se agendar un examen final avalado por la SETEC (Secretaría Técnica del Sistema Nacional de Cualificaciones Profesionales) el mismo que debe ser aprobado con un mínimo del 80% de respuesta correctas, la evaluación tiene un tiempo de 30min.