Este curso cubre los principios básicos de la seguridad de la información. Ofrece una visión completa de los componentes clave de la ciberseguridad y proporciona las mejores prácticas para mejorar la gestión de seguridad organizacional.
El objetivo de la seguridad de la información es proteger la confidencialidad, integridad y disponibilidad de la información digital.
Este curso cubre los principios básicos de la seguridad de la información. Ofrece una visión completa de los componentes clave de la ciberseguridad y proporciona las mejores prácticas para mejorar la gestión de seguridad organizacional.
Código del Curso: IT-AV-HACKINGFUND
Duración: 25 h
Modalidad: Presencial/Online en directo
Solicita información
Objetivos
Al finalizar la formación, el alumno podrá:
Responder ante las amenazas de seguridad corporativa, así como
Diseñar políticas de seguridad y programas de respuesta a incidentes
Utilizar las herramientas de hacking ético para evaluar el estado de nuestros sistemas y protegerlos antes amenazas
Requisitos
Conocimientos de sistemas operativos
¿A quién va dirigido?
Auditores de Seguridad.
Técnicos en seguridad, administradores de red y de sistemas.
Quienes deseen orientar su carrera profesional hacia el campo de la seguridad de los sistemas de información.
Entusiastas o profesionales IT que deseen comprender en profundidad los conceptos inherentes a la seguridad de software.
Contenido
1. Introducción al Hacking Ético
2. Footprinting y reconocimiento.
Obtención de información de inteligencia (OSINT)
Obtener información de red.
Obtener información de sistemas.
3. Escaneo de redes.
Detectar los sistemas que están online y los puertos abiertos.
Identificar los servicios que están en ejecución.
Realizar la identificación del sistema operativo mediante banner grabbing.
d. Identificación de vulnerabilidades en la red.
e. Generar esquemas o diagramas de la red de la víctima.
4. Enumeración.
Enumerar los sistemas presentes en una red local.
Enumerar recursos de red.
Enumerar usuarios y grupos.
El protocolo SNMP y su capacidad de enumeración.
5. Análisis de vulnerabilidades.
Herramientas de detección de vulnerabilidades.
Errores de configuración de aplicaciones y servicios.
Cuentas con passwords débiles.
6. Hackeo de sistemas.
Saltar los controles de acceso a ganar acceso al sistema.
Elevación de privilegio.
Mantener el acceso.
Ocultar pruebas o evidencias de compromiso.
7. Malware.
Creación de malware para explotar a la víctima.
Ofuscación de malware.
Detección de malware.
8. Sniffing.
Esnifado de la red local.
Herramientas de análisis de paquetes.
Detectar ataques en la red local.
9. Ingeniería Social.
Tipos de ataques de Ingeniería Social.
Herramientas de ataque de Ingeniería Social.
10. Denegación de Servicio (DoS y DDoS)
Inundación (SYN Flooding)
Detección y contramedidas para los ataques DDoS.
11. Secuestro de sesiones.
Secuestro de sesiones usando OWASP Zed Attack Proxy (ZAP)
Man In the Middle usando ARP Spoofing.
12. Evasión de Firewall y Antivirus
Técnicas de evasión de Firewall.
Técnicas de evasión de Antivirus.
13. Hackear servidores web
Realizar footprinting a servidores Web.
Ataques a servidores web.
14. Hackear aplicaciones web
Ataques basados en diccionario.
OWASP Juice Shop.
15. Inyección de SQL
Detectar vulnerabilidades de inyección de SQL con OWASP ZAP.
16. Hackeo de redes inalámbricas
Enumerar rede WiFi.
Crackear redes WEP y WPA/2.
17. Hackear de teléfonos móviles
Explotar vulnerabilidades en dispositivos Android.
Explotar vulnerabilidades en dispositivos IOS.
18. Hackeo de IoT y OT
La CKC en ataques a IoT y OT.
Hackeo de plataformas cloud.
Ataques a plataformas cloud.
Examen asociado
Esta formación prepara para la certificación EC-Council
Valoraciones
No hay valoraciones aún.