Entrenamiento y Certificación
Ethical hacking
Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos de Vulnerabilidad y Exploit, Esto te va a permitir asistir a las organizaciones en la mejora de su seguridad.
¿Qué incluye?
Diplomas
- Diploma de Asistencia al entrenamiento
Logística del lugar y del entrenamiento
- Salón dotado con Tablero, proyector y aire acondicionado
- Kit de bienvenida
- Sesiones teórico-prácticas por 20 horas
- Coffee Break en cada sesión de clase
Recursos de estudio
- Material de estudio digital
- Curso virtual
- Material digital de apoyo
- 3 Simuladores de refuerzo del conocimiento
¿Cómo funciona?
- Asiste a las Clases Teórico-Prácticas con nuestro Instructor Experto (16 Horas Presenciales + 10 Virtuales)
- Asiste a las sesión de clase donde se desarrollan los quizes, con retroalimentada por el instructor
- Presenta los Simuladores de refuerzo del conocimiento
Exámen
Este curso no tiene examen de certificación.
Plan de estudios
TERMINOLOGÍA
- Información
- Seguridad
- Criterios legales en Colombia ley 1273 de 2009
- Factores de la seguridad de la información
- Amenazas
- Riesgos
- Vulnerabilidades
- Exploit – Payload
- Explotación
- Ataques – fases – cibercrimen – standard – metodologías
- Hacker – Buenos white hat, malos black hat , gray hat
- Test de intrusión, hacking ético
CLASE 2 FUNDAMENTOS CRIPTOGRÁFICOS Y FUNCIONES DE HASHING
- Historia de la criptografía
- Definición
- Traducción entre sistemas de codificación
- Escritura Oculta
- Tipos de Criptografía
- Data Encryption System
- Advanced Encryption Standard
- Usos
- Ataques contra hashes
CLASE 3 CONCEPTOS BÁSICOS DE MONITOREO DE REDES
- Modelo OSI
- Redes LAN
- Paquetes de datos en la red
- Sniffers, analizadores de protocolos de red
- Troubleshooting de problemas en la red, ej. Detección de virus
- Análisis forense de capturas de red
CLASE 4 VULNERABILIDADES Y HERRAMIENTAS DE ANÁLISIS
- Tipos de vulnerabilidades
- Bases de datos de vulnerabilidades conocidas
- Referencias de vulnerabilidades, códigos usados
- Tipos de scanners automatizados de vulnerabilidades
- Falencias de los scanners de vulnerabilidades
- Testeo manual de vulnerabilidades
CLASE 5 ALGUNOS ATAQUES A NIVEL DE LAN (SNIFFING – SCANNING -SPOOFING)
- Scanning de puertos y mapeo de red – es la segunda fase en hacking ético
- Herramientas a usar:
- Nmap
- Netcat
- Ettercap
- Wireshark
- SslStrip
CLASE 6 EXPLOTACION DE VULNERABILIDADES
- Que es un exploit?
- Que es payload, shellcode?
- Explotación con frameworks
- Explotación con exploits,software independientes
- Como buscar exploits, donde buscarlos
- Explotación manual
- Explotación de vulnerabilidades web
- Explotación en sistemas linux y windows
CLASE 7 Explotación de SQL injection de manera manual y automatizada
- Entendiendo a fondo SQL injection, por que se da la vulnerabilidad
- Inyectando caracteres especiales para terminar la variable que espera el app
- Detectando errores
- Comentando el resto del código
- Detectando número de columnas
- Enumerando las bases de datos del app
- Enumerando tablas
- Enumerando columnas
- Explotación automática usando programas de explotación – Sqlmap
¿Estás interesad@?
Comunícate con nosotros para brindarte más información
Plan de Estudios
Habito 1: Ser proactivo
Habito 2: Comenzar con un fin en mente
Habito 3: Poner primero lo primero
Habito 4: Pensar ganar - ganar
Habito 5: Buscar primero entender, luego ser entendido.
Habito 6: Sinergizar
Otros portafolios relacionados
Pereira - Risaralda
Calle 14 # 21 - 82 Piso 2 - Hotel Hábitat
Envigado - Antioquia
Calle 78E Sur # 42 BB 45
Bogotá - Cundinamarca
Cra 68 bis No 75 A- 17 Metropolis