Curso online hacking ético

3.077 visualizaciones

Publicado el

Curso online hacking ético

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
3.077
En SlideShare
0
De insertados
0
Número de insertados
1.779
Acciones
Compartido
0
Descargas
14
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Curso online hacking ético

  1. 1. Curso online: Hacking ÉticoPRESENTACIÓNEl curso proporciona una visión técnica de la seguridad de la información a través del Hacking ético,utilizando técnicas usuales como la recopilación de información y detección de la vulnerabilidad, tantodentro como fuera de una red empresarial, así, la prevención se convierte en una herramienta eficaz parafortalecer la seguridad de la información en las empresas.OBJETIVOSIntroducir al participante en el mundo de la seguridad de la información (SI) desde su aspecto más técnico,mostrando las técnicas de hacking ético más comunes y las metodologías más usadas.ESTRUCTURA75 horas Página 1
  2. 2. DIRIGIDO A  Ingenieros  Técnicos y superiores en carreras técnicas.  Directores de sistemas  Administradores  Auditores  Consultores de seguridad  En general, cualquier persona relacionada con el mundo de los sistemas de información con voluntad de introducirse o actualizar sus conocimientos en el área de seguridad de la información.PREREQUISITOSAcceso con cuenta de administrador al equipo. - Tener instalada la herramienta gratuita de virtualización, VMware Server 2.0 (se obtiene de http://downloads.vmware.com/d/info/datacenter_dowloads/vmware_server/2_0). - Máquina virtual instalada: Backtrack 4.0 (se obtiene de http://www.backtrack-linux.org/dowloads/) - Máquina virtual instalada: Ubuntu 8.10 Server (se obtiene de http://linhost.info/vmware/) - Opcional: máquina virtual instalada con el sistema Windows 2003 para realizar práctica extra. - Visor de PDF - Acceso a internet.PROGRAMA MÓDULO DENOMINACIÓN I Teoría –Introducción al Hacking Ético. Cuestionario Módulo I II Teoría – Recopilación de información pública Prácticas Módulo II Cuestionario Módulo II III Teoría – Mapeo de la red Prácticas Módulo III Cuestionario Módulo III IV Teoría – Enumeración de vulnerabilidades Prácticas Módulo IV Cuestionario Módulo IV Página 2
  3. 3. V Teoría – Acceso a sistemas vulnerables Prácticas Módulo V Cuestionario Módulo VI Teoría- Seguridad en aplicaciones Web Prácticas Módulo VI Cuestionario Módulo VI VII Teoría- Metodologías de test de intrusión Cuestionario Módulo VIITema 1. Introducción al Hacking Ético1.1 Introducción1.2 Historia (Hacker y Cracker)1.3 Concepto de hacking ético1.4 Propósito y beneficios del uso de técnicas de hacking ético.1.5 Aspectos Legales.EvaluaciónCuestionario Tipo Test Módulo ITema 2. Recopilación de información pública2.1. Introducción2.2. Fuentes de información en Internet2.3. Enumeración de recursos mediante WHOIS y DNS.2.4 Descarga de páginas web.2.5 motores de búsqueda (Google Hacking)2.6 Redes sociales.2.7 Otras localizaciones de información (Foros, Documentación técnica…)EvaluaciónCuestionario Tipo Test Módulo IIPrácticasRecopilación de información pública de una organización mediante las técnicas mostradas en el tema.Tema 3. Mapeo de la red3.1 Introducción3.2 Enumeración de sistemas alcanzables..3.3 Escaneo de puertos. 3.3.1 Escaneos TCP y UPD. 3.3.2 Identificación de SO 3.3.3 Identificación de servicios en ejecuciónEvaluaciónCuestionario Tipo Test Módulo IIIPrácticasRealización de escaneos sobre la máquina local y otras máquinas especialmente preparadas a tal efecto.Tema 4. Enumeración de vulnerabilidades4.1 Introducción4.2 Extracción de información en sistemas de Windows (MBSA)4.3 Escáneres automáticos (Nessus)4.4 Recursos para la obtención de información sobre vulnerabilidades Página 3
  4. 4. EvaluaciónCuestionario Tipo Test Módulo IVPrácticasRealización de un escaneo automático de la máquina local.Tema 5. Acceso a sistemas vulnerables.5.1 Introducción5.2 Recursos online para la obtención de exploits.5.3 MetasploitEvaluaciónCuestionario Tipo Test Módulo VPrácticasUtilización de un exploit en un entorno controlado.Tema 6. Seguridad en aplicaciones web6.1 Introducción6.2 Riesgos más importantes de las aplicaciones web. 6.2.1 Cross Site Scripting (XSS) 6.2.2 Cross Site Request Forgery (CSRF)EvaluaciónCuestionario Tipo Test Módulo VIPrácticasPruebas de vulnerabilidades webTema 7. Metodologías de test de intrusión7.1 Introducción7.2 Metodología OSSTMM7.3 Metodología OWASP7.4 Metodología ISSAFEvaluaciónCuestionario Tipo Test Módulo VIIINFORMACIÓN E INSCRIPCIONESPRECIO: 50€ / mesIncluye: Documentación, acceso a plataforma online, tutorías por email.Diploma SETIVALINSCRIPCIÓNES: alejandro.molla@setival.comTel.: +34 963936918FORMACIÓN GRATUITA parcialmente o en su totalidad, para las Empresas y Trabajadores asalariadosque lo soliciten, a través del Sistema de Bonificaciones a los Seguros Sociales de la Fundación Tripartitapara la Formación en el Empleo. Orden TAS/2307/2007 y el RD 395/2007. Página 4

×