Hacking Ético

Hacking Ético

 

REQUISITOS MÍNIMOS DE ENTRADA AL CURSO

 

Conocimientos generales sobre administración de Sistema Operativos.

Conocimientos generales sobre administración de redes

Conocimientos de algún lenguaje de programación

 

OBJETIVO DEL CURSO

Dotar al participante de los conocimientos, herramientas y técnicas de hacking ético necesarias para evaluar los niveles de seguridad de un sistema informático o red, a través de un proceso de análisis activo de los sistemas de manera controlada y responsable, mediante la aplicación de laboratorios para adquirir el conocimiento desde un punto de vista práctico.

 

CONTENIDOS DEL CURSO

 

Temas principales

1.  Introducción al Hacking Ético

2.  Footprinting

3.  Escaneo y Enumeración

4.  Hacking del Sistema

5.  Malware

6.  Sniffing

7.  Ingeniería Social

8.  Denegación de servicio

9.  Secuestro de sesión

10.  Servidores Web y Aplicaciones

11.  Inyección de SQL

12.  Hackeando WiFi y Bluetooth

13.  Hacking móvil y seguridad

14.  IDS, firewalls y honeypots

15.  Cloud

16.  Criptografía

17.  Informes

 

Temas secundarios

 

1. Introducción al Hacking Ético

 

1.1 Qué es el Ethical Hacking 

1.2 Hacker y Tipos de Hacker

1.3 Introducción al pentesting

1.4 Fases del Pentesting

1.5 Tipos de Pentesting

1.6 Instalación de entorno virtual y herramientas

 

2. Footprinting

 

2.1 Fase de Recolección de información

2.2 Footprinting Activo

2.3 Footprinting Pasivo

 

3. Escaneo y Enumeración

 

3.1 Conceptos

3.2 TCP Handshake

3.3 Banner Grab

3.4 Técnicas de Escaneo

3.5 Fingerprinting de Sistema Operativo

3.6 Mapeo de Redes

3.7 Herramientas para Enumeración

 

4. Hacking del Sistema

 

4.1 Introducción a los exploits, shellcodes y payloads

4.2 Herramientas de Explotación automatizadas

4.3 Backdoor System Hacking

 

5. Malware

 

5.1 Virus

5.2 Gusanos Troyanos

5.3 Stinger

5.4 CurrPorts

5.5 TCP View

5.6 Hash Calc

 

6. Sniffing

 

6.1 Introducción

6.2 Wireshark 

6.3 MAC Spoof

 

7. Ingeniería Social

 

7.1 Introducción

7.2 Fases en un ataque de Ingeniería Social

7.2 Phishing

 

8. Denegación de servicio

 

8.1 DoS / DDoS

8.2 Tipos de Ataques

 

9. Secuestro de sesión

 

9.1 Hijacking

9.2 Métodos

9.3 Ataques

 

10. Servidores Web y Aplicaciones

 

10.1 Servidor Web

10.2 Aplicaciones Web

10.3 Vulnerabilidades y Ataques

 

11. Inyección de SQL

 

11.1 Introducción

11.2 Técnica de inyección SQL y herramientas

 

12. Hackeando WiFi y Bluetooth

 

12.1 Tecnologías Wifi y Bluetooth

12.2 Tipos de Ataque

12.3 Herramientas

 

13. Hacking móvil y seguridad

 

13.1 Android Mobile

13.2 IOS Arch Jailbreak

13.3 Administración de dispositivos móviles IOS

 

14. IDS, firewalls y honeypots

 

14.1 IDS EH

14.2 Firewalls

14.3 Honeypots

 

15. Cloud

 

15.1 Seguridad en la nube

15.2 Ataques

 

16. Criptografía

 

16.1 Criptografía Algoritmos

16.2 Hash Criptografía

16.3 Herramientas de Criptografía

16.4 PKI, Encripción de Disco, Encripción de Email

 

18. Informes

 

18.1 Resultados de Pentesting

18.2 Documentos de Reporte

 

Instructor:

Msc. María Capito R.
Ingeniero Electrónico y Telecomunicaciones
Master en Tecnologías de la Información mención Seguridad de Redes

 

 

Fechas y Horarios:

A convenir

Incluye:

Material didáctico
Acceso a Plataforma Virtual para contenidos del curso
Certificado de aprobación por SETEC

 

 

WhatsApp: 0996836760

Email: info@mindsolutions.ec

Horario de Atención: De Lunes a Viernes de 9:00 a 13:00 y de 14:00 a 17:00
 



Formas de Pago
Reserva tu Cupo

Date

09 Abril 2020

Categories

Tecnología, SETEC