Entrenamiento y Certificación

Ethical hacking

Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos de Vulnerabilidad y Exploit, Esto te va a permitir asistir a las organizaciones en la mejora de su seguridad.

¿Qué incluye?

Diplomas

  • Diploma de Asistencia al entrenamiento

Logística del lugar y del entrenamiento

  • Salón dotado con Tablero, proyector y aire acondicionado
  • Kit de bienvenida
  • Sesiones teórico-prácticas por 20 horas
  • Coffee Break en cada sesión de clase

Recursos de estudio

  • Material de estudio digital
  • Curso virtual
  • Material digital de apoyo
  • 3 Simuladores de refuerzo del conocimiento
¿Cómo funciona?
  • Asiste a las Clases Teórico-Prácticas con nuestro Instructor Experto (16 Horas Presenciales + 10 Virtuales)
  • Asiste a las sesión de clase donde se desarrollan los quizes, con retroalimentada por el instructor
  • Presenta los Simuladores de refuerzo del conocimiento
Exámen

Este curso no tiene examen de certificación.

Plan de estudios

TERMINOLOGÍA

  • Información
  • Seguridad
  • Criterios legales en Colombia ley 1273 de 2009
  • Factores de la seguridad de la información
  • Amenazas
  • Riesgos
  • Vulnerabilidades
  • Exploit – Payload
  • Explotación
  • Ataques – fases – cibercrimen – standard – metodologías
  • Hacker – Buenos white hat, malos black hat , gray hat
  • Test de intrusión, hacking ético

CLASE 2 FUNDAMENTOS CRIPTOGRÁFICOS Y FUNCIONES DE HASHING

  • Historia de la criptografía
  • Definición
  • Traducción entre sistemas de codificación
  • Escritura Oculta
  • Tipos de Criptografía
  • Data Encryption System
  • Advanced Encryption Standard
  • Usos
  • Ataques contra hashes

CLASE 3 CONCEPTOS BÁSICOS DE MONITOREO DE REDES

  • Modelo OSI
  • Redes LAN
  • Paquetes de datos en la red
  • Sniffers, analizadores de protocolos de red
  • Troubleshooting de problemas en la red, ej. Detección de virus
  • Análisis forense de capturas de red

CLASE 4 VULNERABILIDADES Y HERRAMIENTAS DE ANÁLISIS

  • Tipos de vulnerabilidades
  • Bases de datos de vulnerabilidades conocidas
  • Referencias de vulnerabilidades, códigos usados
  • Tipos de scanners automatizados de vulnerabilidades
  • Falencias de los scanners de vulnerabilidades
  • Testeo manual de vulnerabilidades

CLASE 5 ALGUNOS ATAQUES A NIVEL DE LAN (SNIFFING – SCANNING -SPOOFING)

  • Scanning de puertos y mapeo de red – es la segunda fase en hacking ético
  • Herramientas a usar:
    • Nmap
    • Netcat
    • Ettercap
    • Wireshark
    • SslStrip

CLASE 6 EXPLOTACION DE VULNERABILIDADES

  • Que es un exploit?
  • Que es payload, shellcode?
  • Explotación con frameworks
  • Explotación con exploits,software independientes
  • Como buscar exploits, donde buscarlos
  • Explotación manual
  • Explotación de vulnerabilidades web
  • Explotación en sistemas linux y windows

CLASE 7 Explotación de SQL injection de manera manual y automatizada

  • Entendiendo a fondo SQL injection, por que se da la vulnerabilidad
  • Inyectando caracteres especiales para terminar la variable que espera el app
  • Detectando errores
  • Comentando el resto del código
  • Detectando número de columnas
  • Enumerando las bases de datos del app
  • Enumerando tablas
  • Enumerando columnas
  • Explotación automática usando programas de explotación – Sqlmap

¿Estás interesad@?

Comunícate con nosotros para brindarte más información

Pereira - Risaralda
Calle 14 # 21 - 82 Piso 2 - Hotel Hábitat

Envigado - Antioquia
Calle 78E Sur # 42 BB 45

Bogotá - Cundinamarca
Cra 68 bis No 75 A- 17 Metropolis

Summary
Ethical Hacking
Article Name
Ethical Hacking
Description
Aprendizaje de técnicas más utilizadas por los hackers para analizar la seguridad de las redes empresariales
Author
Publisher Name
PETI Soluciones Productivas
Publisher Logo
Entrenamiento y Certificación