Ethical Hacking Fundamentals

Este curso cubre los principios básicos de la seguridad de la información. Ofrece una visión completa de los componentes clave de la ciberseguridad y proporciona las mejores prácticas para mejorar la gestión de seguridad organizacional.

 

Descripción

El objetivo de la seguridad de la información es proteger la confidencialidad, integridad y disponibilidad de la información digital.

Este curso cubre los principios básicos de la seguridad de la información. Ofrece una visión completa de los componentes clave de la ciberseguridad y proporciona las mejores prácticas para mejorar la gestión de seguridad organizacional.

Código del Curso: IT-AV-HACKINGFUND

Duración: 25 h

Modalidad: Presencial/Online en directo

Solicita información

Objetivos

Al finalizar la formación, el alumno podrá:

  • Responder ante las amenazas de seguridad corporativa, así como
  • Diseñar políticas de seguridad y programas de respuesta a incidentes
  • Utilizar las herramientas de hacking ético para evaluar el estado de nuestros sistemas y protegerlos antes amenazas

Requisitos

Conocimientos de sistemas operativos

¿A quién va dirigido?

  • Auditores de Seguridad.
  • Técnicos en seguridad, administradores de red y de sistemas.
  • Quienes deseen orientar su carrera profesional hacia el campo de la seguridad de los sistemas de información.
  • Entusiastas o profesionales IT que deseen comprender en profundidad los conceptos inherentes a la seguridad de software.

Contenido

1. Introducción al Hacking Ético

2. Footprinting y reconocimiento.

  • Obtención de información de inteligencia (OSINT)
  • Obtener información de red.
  • Obtener información de sistemas.

3. Escaneo de redes.

  • Detectar los sistemas que están online y los puertos abiertos.
  • Identificar los servicios que están en ejecución.
  • Realizar la identificación del sistema operativo mediante banner grabbing.
  • d. Identificación de vulnerabilidades en la red.
  • e. Generar esquemas o diagramas de la red de la víctima.

4. Enumeración.

  • Enumerar los sistemas presentes en una red local.
  • Enumerar recursos de red.
  • Enumerar usuarios y grupos.
  • El protocolo SNMP y su capacidad de enumeración.

5. Análisis de vulnerabilidades.

  • Herramientas de detección de vulnerabilidades.
  • Errores de configuración de aplicaciones y servicios.
  • Cuentas con passwords débiles.

6. Hackeo de sistemas.

  • Saltar los controles de acceso a ganar acceso al sistema.
  • Elevación de privilegio.
  • Mantener el acceso.
  • Ocultar pruebas o evidencias de compromiso.

7. Malware.

  • Creación de malware para explotar a la víctima.
  • Ofuscación de malware.
  • Detección de malware.

8. Sniffing.

  • Esnifado de la red local.
  • Herramientas de análisis de paquetes.
  • Detectar ataques en la red local.

9. Ingeniería Social.

  • Tipos de ataques de Ingeniería Social.
  • Herramientas de ataque de Ingeniería Social.

10. Denegación de Servicio (DoS y DDoS)

  • Inundación (SYN Flooding)
  • Detección y contramedidas para los ataques DDoS.

11. Secuestro de sesiones.

  • Secuestro de sesiones usando OWASP Zed Attack Proxy (ZAP)
  • Man In the Middle usando ARP Spoofing.

12. Evasión de Firewall y Antivirus

  • Técnicas de evasión de Firewall.
  • Técnicas de evasión de Antivirus.

13. Hackear servidores web

  • Realizar footprinting a servidores Web.
  • Ataques a servidores web.

14. Hackear aplicaciones web

  • Ataques basados en diccionario.
  • OWASP Juice Shop.

15. Inyección de SQL

  • Detectar vulnerabilidades de inyección de SQL con OWASP ZAP.

16. Hackeo de redes inalámbricas

  • Enumerar rede WiFi.
  • Crackear redes WEP y WPA/2.

17. Hackear de teléfonos móviles

  • Explotar vulnerabilidades en dispositivos Android.
  • Explotar vulnerabilidades en dispositivos IOS.

18. Hackeo de IoT y OT

  • La CKC en ataques a IoT y OT.
  • Hackeo de plataformas cloud.
  • Ataques a plataformas cloud.

Examen asociado

Esta formación prepara para la certificación EC-Council

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Ethical Hacking Fundamentals”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *