Entrenamiento y Certificación

Ethical hacking

Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos de Vulnerabilidad y Exploit, Esto te va a permitir asistir a las organizaciones en la mejora de su seguridad.

PETI Formacion Ethical Hacking
¿Qué incluye?

Diplomas

  • Diploma de Asistencia al entrenamiento

Logística del lugar y del entrenamiento

  • Salón dotado con Tablero, proyector y aire acondicionado
  • Kit de bienvenida
  • Sesiones teórico-prácticas por 20 horas
  • Coffee Break en cada sesión de clase

Recursos de estudio

  • Material de estudio digital
  • Curso virtual
  • Material digital de apoyo
  • 3 Simuladores de refuerzo del conocimiento
¿Cómo funciona?
  • Asiste a las Clases Teórico-Prácticas con nuestro Instructor Experto (16 Horas Presenciales + 10 Virtuales)
  • Asiste a las sesión de clase donde se desarrollan los quizes, con retroalimentada por el instructor
  • Presenta los Simuladores de refuerzo del conocimiento
Exámen

Este curso no tiene examen de certificación.

Plan de estudios

TERMINOLOGÍA

  • Información
  • Seguridad
  • Criterios legales en Colombia ley 1273 de 2009
  • Factores de la seguridad de la información
  • Amenazas
  • Riesgos
  • Vulnerabilidades
  • Exploit – Payload
  • Explotación
  • Ataques – fases – cibercrimen – standard – metodologías
  • Hacker – Buenos white hat, malos black hat , gray hat
  • Test de intrusión, hacking ético

CLASE 2 FUNDAMENTOS CRIPTOGRÁFICOS Y FUNCIONES DE HASHING

  • Historia de la criptografía
  • Definición
  • Traducción entre sistemas de codificación
  • Escritura Oculta
  • Tipos de Criptografía
  • Data Encryption System
  • Advanced Encryption Standard
  • Usos
  • Ataques contra hashes

CLASE 3 CONCEPTOS BÁSICOS DE MONITOREO DE REDES

  • Modelo OSI
  • Redes LAN
  • Paquetes de datos en la red
  • Sniffers, analizadores de protocolos de red
  • Troubleshooting de problemas en la red, ej. Detección de virus
  • Análisis forense de capturas de red

CLASE 4 VULNERABILIDADES Y HERRAMIENTAS DE ANÁLISIS

  • Tipos de vulnerabilidades
  • Bases de datos de vulnerabilidades conocidas
  • Referencias de vulnerabilidades, códigos usados
  • Tipos de scanners automatizados de vulnerabilidades
  • Falencias de los scanners de vulnerabilidades
  • Testeo manual de vulnerabilidades

CLASE 5 ALGUNOS ATAQUES A NIVEL DE LAN (SNIFFING – SCANNING -SPOOFING)

  • Scanning de puertos y mapeo de red – es la segunda fase en hacking ético
  • Herramientas a usar:
    • Nmap
    • Netcat
    • Ettercap
    • Wireshark
    • SslStrip

CLASE 6 EXPLOTACION DE VULNERABILIDADES

  • Que es un exploit?
  • Que es payload, shellcode?
  • Explotación con frameworks
  • Explotación con exploits,software independientes
  • Como buscar exploits, donde buscarlos
  • Explotación manual
  • Explotación de vulnerabilidades web
  • Explotación en sistemas linux y windows

CLASE 7 Explotación de SQL injection de manera manual y automatizada

  • Entendiendo a fondo SQL injection, por que se da la vulnerabilidad
  • Inyectando caracteres especiales para terminar la variable que espera el app
  • Detectando errores
  • Comentando el resto del código
  • Detectando número de columnas
  • Enumerando las bases de datos del app
  • Enumerando tablas
  • Enumerando columnas
  • Explotación automática usando programas de explotación – Sqlmap

¿Estás interesad@?

Comunícate con nosotros para brindarte más información

Plan de Estudios

Habito 1: Ser proactivo
Habito 2: Comenzar con un fin en mente
Habito 3: Poner primero lo primero
Habito 4: Pensar ganar - ganar
Habito 5: Buscar primero entender, luego ser entendido.

Habito 6: Sinergizar

 

 

Pereira - Risaralda
Calle 14 # 21 - 82 Piso 2 - Hotel Hábitat

Envigado - Antioquia
Calle 78E Sur # 42 BB 45

Bogotá - Cundinamarca
Cra 68 bis No 75 A- 17 Metropolis

Entrenamiento y Certificación