REQUISITOS MÍNIMOS DE ENTRADA AL CURSO
Conocimientos generales sobre administración de Sistema Operativos. Conocimientos generales sobre administración de redes Conocimientos de algún lenguaje de programación
OBJETIVO DEL CURSO Dotar al participante de los conocimientos, herramientas y técnicas de hacking ético necesarias para evaluar los niveles de seguridad de un sistema informático o red, a través de un proceso de análisis activo de los sistemas de manera controlada y responsable, mediante la aplicación de laboratorios para adquirir el conocimiento desde un punto de vista práctico.
CONTENIDOS DEL CURSO
Temas principales 1. Introducción al Hacking Ético 2. Footprinting 3. Escaneo y Enumeración 4. Hacking del Sistema 5. Malware 6. Sniffing 7. Ingeniería Social 8. Denegación de servicio 9. Secuestro de sesión 10. Servidores Web y Aplicaciones 11. Inyección de SQL 12. Hackeando WiFi y Bluetooth 13. Hacking móvil y seguridad 14. IDS, firewalls y honeypots 15. Cloud 16. Criptografía 17. Informes
Temas secundarios
1. Introducción al Hacking Ético
1.1 Qué es el Ethical Hacking 1.2 Hacker y Tipos de Hacker 1.3 Introducción al pentesting 1.4 Fases del Pentesting 1.5 Tipos de Pentesting 1.6 Instalación de entorno virtual y herramientas
2. Footprinting
2.1 Fase de Recolección de información 2.2 Footprinting Activo 2.3 Footprinting Pasivo
3. Escaneo y Enumeración
3.1 Conceptos 3.2 TCP Handshake 3.3 Banner Grab 3.4 Técnicas de Escaneo 3.5 Fingerprinting de Sistema Operativo 3.6 Mapeo de Redes 3.7 Herramientas para Enumeración
4. Hacking del Sistema
4.1 Introducción a los exploits, shellcodes y payloads 4.2 Herramientas de Explotación automatizadas 4.3 Backdoor System Hacking
5. Malware
5.1 Virus 5.2 Gusanos Troyanos 5.3 Stinger 5.4 CurrPorts 5.5 TCP View 5.6 Hash Calc
6. Sniffing
6.1 Introducción 6.2 Wireshark 6.3 MAC Spoof
7. Ingeniería Social
7.1 Introducción 7.2 Fases en un ataque de Ingeniería Social 7.2 Phishing
8. Denegación de servicio
8.1 DoS / DDoS 8.2 Tipos de Ataques
9. Secuestro de sesión
9.1 Hijacking 9.2 Métodos 9.3 Ataques
10. Servidores Web y Aplicaciones
10.1 Servidor Web 10.2 Aplicaciones Web 10.3 Vulnerabilidades y Ataques
11. Inyección de SQL
11.1 Introducción 11.2 Técnica de inyección SQL y herramientas
12. Hackeando WiFi y Bluetooth
12.1 Tecnologías Wifi y Bluetooth 12.2 Tipos de Ataque 12.3 Herramientas
13. Hacking móvil y seguridad
13.1 Android Mobile 13.2 IOS Arch Jailbreak 13.3 Administración de dispositivos móviles IOS
14. IDS, firewalls y honeypots
14.1 IDS EH 14.2 Firewalls 14.3 Honeypots
15. Cloud
15.1 Seguridad en la nube 15.2 Ataques
16. Criptografía
16.1 Criptografía Algoritmos 16.2 Hash Criptografía 16.3 Herramientas de Criptografía 16.4 PKI, Encripción de Disco, Encripción de Email
18. Informes
18.1 Resultados de Pentesting 18.2 Documentos de Reporte
Instructor:Msc. María Capito R.
|
|||
|
|||