SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Curso online:
       Hacking Ético




PRESENTACIÓN
El curso proporciona una visión técnica de la seguridad de la información a través del Hacking ético,
utilizando técnicas usuales como la recopilación de información y detección de la vulnerabilidad, tanto
dentro como fuera de una red empresarial, así, la prevención se convierte en una herramienta eficaz para
fortalecer la seguridad de la información en las empresas.



OBJETIVOS
Introducir al participante en el mundo de la seguridad de la información (SI) desde su aspecto más técnico,
mostrando las técnicas de hacking ético más comunes y las metodologías más usadas.


ESTRUCTURA
75 horas




                                                                                                              Página 1
DIRIGIDO A
          Ingenieros
          Técnicos y superiores en carreras técnicas.
          Directores de sistemas
          Administradores
          Auditores
          Consultores de seguridad
          En general, cualquier persona relacionada con el mundo de los sistemas de información con
           voluntad de introducirse o actualizar sus conocimientos en el área de seguridad de la
           información.




PREREQUISITOS
Acceso con cuenta de administrador al equipo.
   - Tener instalada la herramienta gratuita de virtualización, VMware Server 2.0 (se obtiene de
       http://downloads.vmware.com/d/info/datacenter_dowloads/vmware_server/2_0).
   - Máquina virtual instalada: Backtrack 4.0 (se obtiene de http://www.backtrack-linux.org/dowloads/)
   - Máquina virtual instalada: Ubuntu 8.10 Server (se obtiene de http://linhost.info/vmware/)
   - Opcional: máquina virtual instalada con el sistema Windows 2003 para realizar práctica extra.
   - Visor de PDF
   - Acceso a internet.




PROGRAMA
           MÓDULO                              DENOMINACIÓN
                I        Teoría –Introducción al Hacking Ético.
                         Cuestionario Módulo I
                II       Teoría – Recopilación de información pública
                         Prácticas Módulo II
                         Cuestionario Módulo II
               III       Teoría – Mapeo de la red
                         Prácticas Módulo III
                         Cuestionario Módulo III
               IV        Teoría – Enumeración de vulnerabilidades
                         Prácticas Módulo IV
                         Cuestionario Módulo IV




                                                                                                         Página 2
V         Teoría – Acceso a sistemas vulnerables
                          Prácticas Módulo V
                          Cuestionario Módulo
                VI        Teoría- Seguridad en aplicaciones Web
                          Prácticas Módulo VI
                          Cuestionario Módulo VI
               VII        Teoría- Metodologías de test de intrusión
                          Cuestionario Módulo VII


Tema 1. Introducción al Hacking Ético
1.1 Introducción
1.2 Historia (Hacker y Cracker)
1.3 Concepto de hacking ético
1.4 Propósito y beneficios del uso de técnicas de hacking ético.
1.5 Aspectos Legales.
Evaluación
Cuestionario Tipo Test Módulo I

Tema 2. Recopilación de información pública
2.1. Introducción
2.2. Fuentes de información en Internet
2.3. Enumeración de recursos mediante WHOIS y DNS.
2.4 Descarga de páginas web.
2.5 motores de búsqueda (Google Hacking)
2.6 Redes sociales.
2.7 Otras localizaciones de información (Foros, Documentación técnica…)
Evaluación
Cuestionario Tipo Test Módulo II
Prácticas
Recopilación de información pública de una organización mediante las técnicas mostradas en el tema.

Tema 3. Mapeo de la red
3.1 Introducción
3.2 Enumeración de sistemas alcanzables..
3.3 Escaneo de puertos.
   3.3.1 Escaneos TCP y UPD.
   3.3.2 Identificación de SO
   3.3.3 Identificación de servicios en ejecución
Evaluación
Cuestionario Tipo Test Módulo III
Prácticas
Realización de escaneos sobre la máquina local y otras máquinas especialmente preparadas a tal efecto.

Tema 4. Enumeración de vulnerabilidades
4.1 Introducción
4.2 Extracción de información en sistemas de Windows (MBSA)
4.3 Escáneres automáticos (Nessus)
4.4 Recursos para la obtención de información sobre vulnerabilidades


                                                                                                         Página 3
Evaluación
Cuestionario Tipo Test Módulo IV
Prácticas
Realización de un escaneo automático de la máquina local.


Tema 5. Acceso a sistemas vulnerables.
5.1 Introducción
5.2 Recursos online para la obtención de exploits.
5.3 Metasploit
Evaluación
Cuestionario Tipo Test Módulo V
Prácticas
Utilización de un exploit en un entorno controlado.

Tema 6. Seguridad en aplicaciones web
6.1 Introducción
6.2 Riesgos más importantes de las aplicaciones web.
     6.2.1 Cross Site Scripting (XSS)
     6.2.2 Cross Site Request Forgery (CSRF)
Evaluación
Cuestionario Tipo Test Módulo VI
Prácticas
Pruebas de vulnerabilidades web


Tema 7. Metodologías de test de intrusión
7.1 Introducción
7.2 Metodología OSSTMM
7.3 Metodología OWASP
7.4 Metodología ISSAF
Evaluación
Cuestionario Tipo Test Módulo VII




INFORMACIÓN E INSCRIPCIONES
PRECIO: 50€ / mes
Incluye: Documentación, acceso a plataforma online, tutorías por email.

Diploma SETIVAL

INSCRIPCIÓNES: alejandro.molla@setival.com
Tel.: +34 963936918

FORMACIÓN GRATUITA parcialmente o en su totalidad, para las Empresas y Trabajadores asalariados
que lo soliciten, a través del Sistema de Bonificaciones a los Seguros Sociales de la Fundación Tripartita
para la Formación en el Empleo. Orden TAS/2307/2007 y el RD 395/2007.




                                                                                                             Página 4

Más contenido relacionado

La actualidad más candente

Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Silabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesSilabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesMariluzBlacidoGabrie
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaChema Alonso
 
#MoocVT: Primer MOOC de Introducción a la vigilancia tecnológica para emprender
#MoocVT: Primer MOOC de Introducción a la vigilancia tecnológica para emprender#MoocVT: Primer MOOC de Introducción a la vigilancia tecnológica para emprender
#MoocVT: Primer MOOC de Introducción a la vigilancia tecnológica para emprenderAlba Santa
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
Ethical Hacking - Introduccion a la Metodologia de Ataque
Ethical Hacking - Introduccion  a la Metodologia de AtaqueEthical Hacking - Introduccion  a la Metodologia de Ataque
Ethical Hacking - Introduccion a la Metodologia de AtaqueDavid Narváez
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sceCristinaMenesesMonte
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y SeguridadDavid Narváez
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicasDavid Narváez
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2José Chacón
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes segurasDavid Narváez
 

La actualidad más candente (15)

Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Silabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesSilabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicaciones
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
#MoocVT: Primer MOOC de Introducción a la vigilancia tecnológica para emprender
#MoocVT: Primer MOOC de Introducción a la vigilancia tecnológica para emprender#MoocVT: Primer MOOC de Introducción a la vigilancia tecnológica para emprender
#MoocVT: Primer MOOC de Introducción a la vigilancia tecnológica para emprender
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Ethical Hacking - Introduccion a la Metodologia de Ataque
Ethical Hacking - Introduccion  a la Metodologia de AtaqueEthical Hacking - Introduccion  a la Metodologia de Ataque
Ethical Hacking - Introduccion a la Metodologia de Ataque
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
Ccna
CcnaCcna
Ccna
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 

Destacado

Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Taller wifi hack
Taller wifi hackTaller wifi hack
Taller wifi hackn3xasec
 
Dibujo artístico -_nociones_básicas (1)
Dibujo artístico -_nociones_básicas (1)Dibujo artístico -_nociones_básicas (1)
Dibujo artístico -_nociones_básicas (1)nuecu
 
MATEMÁTICAS, SOBRE ECUACIONES y LENGUAJE COLOQUIAL
MATEMÁTICAS, SOBRE ECUACIONES y LENGUAJE COLOQUIALMATEMÁTICAS, SOBRE ECUACIONES y LENGUAJE COLOQUIAL
MATEMÁTICAS, SOBRE ECUACIONES y LENGUAJE COLOQUIALPlaneta Servicios Educativos
 
Lenguaje simbólico y ecuaciones
Lenguaje simbólico y ecuacionesLenguaje simbólico y ecuaciones
Lenguaje simbólico y ecuacionesalbertocristina
 
Dibujar y pintar curso de arte para principiantes
Dibujar y pintar curso de arte para principiantesDibujar y pintar curso de arte para principiantes
Dibujar y pintar curso de arte para principiantesFernando Galarza Vejarano
 
PASOS PARA HACER - DIBUJO ARTISTICO
PASOS PARA HACER - DIBUJO ARTISTICOPASOS PARA HACER - DIBUJO ARTISTICO
PASOS PARA HACER - DIBUJO ARTISTICOGizZe Noemi
 
Christopher hart the ultimate guide for comic book artists (drawing.cutting...
Christopher hart   the ultimate guide for comic book artists (drawing.cutting...Christopher hart   the ultimate guide for comic book artists (drawing.cutting...
Christopher hart the ultimate guide for comic book artists (drawing.cutting...saudi507
 
Problemas resueltos sobre edades 1
Problemas resueltos sobre edades 1Problemas resueltos sobre edades 1
Problemas resueltos sobre edades 1karen De la Cruz
 
TEORÍA, EJERCICIOS RESUELTOS DE PLANTEO DE ECUACIONES
TEORÍA, EJERCICIOS RESUELTOS DE PLANTEO DE ECUACIONESTEORÍA, EJERCICIOS RESUELTOS DE PLANTEO DE ECUACIONES
TEORÍA, EJERCICIOS RESUELTOS DE PLANTEO DE ECUACIONESCesar Suarez Carranza
 
Concept Art - Character Design
Concept Art - Character DesignConcept Art - Character Design
Concept Art - Character Designnombre thera
 
Solucionario planteo de ecuaciones - 5to Secundaria
Solucionario planteo de ecuaciones - 5to SecundariaSolucionario planteo de ecuaciones - 5to Secundaria
Solucionario planteo de ecuaciones - 5to SecundariaLeoncito Salvaje
 
Emilio freixas como dibujar el rostro humano
Emilio freixas   como dibujar el rostro humanoEmilio freixas   como dibujar el rostro humano
Emilio freixas como dibujar el rostro humanoChiaki Tsuki
 

Destacado (20)

Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Taller wifi hack
Taller wifi hackTaller wifi hack
Taller wifi hack
 
Linux desde cero
Linux desde ceroLinux desde cero
Linux desde cero
 
El lenguaje simbólico y natural en la clase de matemática
El lenguaje simbólico y natural en la clase de matemáticaEl lenguaje simbólico y natural en la clase de matemática
El lenguaje simbólico y natural en la clase de matemática
 
Formas del cuerpo humano
Formas del cuerpo humanoFormas del cuerpo humano
Formas del cuerpo humano
 
El lenguaje matemático y sus tipos
El lenguaje matemático y sus tiposEl lenguaje matemático y sus tipos
El lenguaje matemático y sus tipos
 
Lenguaje coloquial
Lenguaje coloquialLenguaje coloquial
Lenguaje coloquial
 
Dibujo artístico -_nociones_básicas (1)
Dibujo artístico -_nociones_básicas (1)Dibujo artístico -_nociones_básicas (1)
Dibujo artístico -_nociones_básicas (1)
 
Mat 6º año.
Mat 6º año.Mat 6º año.
Mat 6º año.
 
MATEMÁTICAS, SOBRE ECUACIONES y LENGUAJE COLOQUIAL
MATEMÁTICAS, SOBRE ECUACIONES y LENGUAJE COLOQUIALMATEMÁTICAS, SOBRE ECUACIONES y LENGUAJE COLOQUIAL
MATEMÁTICAS, SOBRE ECUACIONES y LENGUAJE COLOQUIAL
 
Lenguaje simbólico y ecuaciones
Lenguaje simbólico y ecuacionesLenguaje simbólico y ecuaciones
Lenguaje simbólico y ecuaciones
 
Planteo ecuacion 2º secundaria
Planteo ecuacion  2º secundariaPlanteo ecuacion  2º secundaria
Planteo ecuacion 2º secundaria
 
Dibujar y pintar curso de arte para principiantes
Dibujar y pintar curso de arte para principiantesDibujar y pintar curso de arte para principiantes
Dibujar y pintar curso de arte para principiantes
 
PASOS PARA HACER - DIBUJO ARTISTICO
PASOS PARA HACER - DIBUJO ARTISTICOPASOS PARA HACER - DIBUJO ARTISTICO
PASOS PARA HACER - DIBUJO ARTISTICO
 
Christopher hart the ultimate guide for comic book artists (drawing.cutting...
Christopher hart   the ultimate guide for comic book artists (drawing.cutting...Christopher hart   the ultimate guide for comic book artists (drawing.cutting...
Christopher hart the ultimate guide for comic book artists (drawing.cutting...
 
Problemas resueltos sobre edades 1
Problemas resueltos sobre edades 1Problemas resueltos sobre edades 1
Problemas resueltos sobre edades 1
 
TEORÍA, EJERCICIOS RESUELTOS DE PLANTEO DE ECUACIONES
TEORÍA, EJERCICIOS RESUELTOS DE PLANTEO DE ECUACIONESTEORÍA, EJERCICIOS RESUELTOS DE PLANTEO DE ECUACIONES
TEORÍA, EJERCICIOS RESUELTOS DE PLANTEO DE ECUACIONES
 
Concept Art - Character Design
Concept Art - Character DesignConcept Art - Character Design
Concept Art - Character Design
 
Solucionario planteo de ecuaciones - 5to Secundaria
Solucionario planteo de ecuaciones - 5to SecundariaSolucionario planteo de ecuaciones - 5to Secundaria
Solucionario planteo de ecuaciones - 5to Secundaria
 
Emilio freixas como dibujar el rostro humano
Emilio freixas   como dibujar el rostro humanoEmilio freixas   como dibujar el rostro humano
Emilio freixas como dibujar el rostro humano
 

Similar a Curso online hacking ético

Curso online sgsi y lopd
Curso online sgsi y lopdCurso online sgsi y lopd
Curso online sgsi y lopdSetival SCV
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense DiplomadoJgperez
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense DiplomadoJgperez
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informáticaHéctor López
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
Áreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxÁreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxManDiseoHG
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 

Similar a Curso online hacking ético (20)

Curso online sgsi y lopd
Curso online sgsi y lopdCurso online sgsi y lopd
Curso online sgsi y lopd
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
Silabo
SilaboSilabo
Silabo
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Áreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxÁreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptx
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Taller 3
Taller 3Taller 3
Taller 3
 

Curso online hacking ético

  • 1. Curso online: Hacking Ético PRESENTACIÓN El curso proporciona una visión técnica de la seguridad de la información a través del Hacking ético, utilizando técnicas usuales como la recopilación de información y detección de la vulnerabilidad, tanto dentro como fuera de una red empresarial, así, la prevención se convierte en una herramienta eficaz para fortalecer la seguridad de la información en las empresas. OBJETIVOS Introducir al participante en el mundo de la seguridad de la información (SI) desde su aspecto más técnico, mostrando las técnicas de hacking ético más comunes y las metodologías más usadas. ESTRUCTURA 75 horas Página 1
  • 2. DIRIGIDO A  Ingenieros  Técnicos y superiores en carreras técnicas.  Directores de sistemas  Administradores  Auditores  Consultores de seguridad  En general, cualquier persona relacionada con el mundo de los sistemas de información con voluntad de introducirse o actualizar sus conocimientos en el área de seguridad de la información. PREREQUISITOS Acceso con cuenta de administrador al equipo. - Tener instalada la herramienta gratuita de virtualización, VMware Server 2.0 (se obtiene de http://downloads.vmware.com/d/info/datacenter_dowloads/vmware_server/2_0). - Máquina virtual instalada: Backtrack 4.0 (se obtiene de http://www.backtrack-linux.org/dowloads/) - Máquina virtual instalada: Ubuntu 8.10 Server (se obtiene de http://linhost.info/vmware/) - Opcional: máquina virtual instalada con el sistema Windows 2003 para realizar práctica extra. - Visor de PDF - Acceso a internet. PROGRAMA MÓDULO DENOMINACIÓN I Teoría –Introducción al Hacking Ético. Cuestionario Módulo I II Teoría – Recopilación de información pública Prácticas Módulo II Cuestionario Módulo II III Teoría – Mapeo de la red Prácticas Módulo III Cuestionario Módulo III IV Teoría – Enumeración de vulnerabilidades Prácticas Módulo IV Cuestionario Módulo IV Página 2
  • 3. V Teoría – Acceso a sistemas vulnerables Prácticas Módulo V Cuestionario Módulo VI Teoría- Seguridad en aplicaciones Web Prácticas Módulo VI Cuestionario Módulo VI VII Teoría- Metodologías de test de intrusión Cuestionario Módulo VII Tema 1. Introducción al Hacking Ético 1.1 Introducción 1.2 Historia (Hacker y Cracker) 1.3 Concepto de hacking ético 1.4 Propósito y beneficios del uso de técnicas de hacking ético. 1.5 Aspectos Legales. Evaluación Cuestionario Tipo Test Módulo I Tema 2. Recopilación de información pública 2.1. Introducción 2.2. Fuentes de información en Internet 2.3. Enumeración de recursos mediante WHOIS y DNS. 2.4 Descarga de páginas web. 2.5 motores de búsqueda (Google Hacking) 2.6 Redes sociales. 2.7 Otras localizaciones de información (Foros, Documentación técnica…) Evaluación Cuestionario Tipo Test Módulo II Prácticas Recopilación de información pública de una organización mediante las técnicas mostradas en el tema. Tema 3. Mapeo de la red 3.1 Introducción 3.2 Enumeración de sistemas alcanzables.. 3.3 Escaneo de puertos. 3.3.1 Escaneos TCP y UPD. 3.3.2 Identificación de SO 3.3.3 Identificación de servicios en ejecución Evaluación Cuestionario Tipo Test Módulo III Prácticas Realización de escaneos sobre la máquina local y otras máquinas especialmente preparadas a tal efecto. Tema 4. Enumeración de vulnerabilidades 4.1 Introducción 4.2 Extracción de información en sistemas de Windows (MBSA) 4.3 Escáneres automáticos (Nessus) 4.4 Recursos para la obtención de información sobre vulnerabilidades Página 3
  • 4. Evaluación Cuestionario Tipo Test Módulo IV Prácticas Realización de un escaneo automático de la máquina local. Tema 5. Acceso a sistemas vulnerables. 5.1 Introducción 5.2 Recursos online para la obtención de exploits. 5.3 Metasploit Evaluación Cuestionario Tipo Test Módulo V Prácticas Utilización de un exploit en un entorno controlado. Tema 6. Seguridad en aplicaciones web 6.1 Introducción 6.2 Riesgos más importantes de las aplicaciones web. 6.2.1 Cross Site Scripting (XSS) 6.2.2 Cross Site Request Forgery (CSRF) Evaluación Cuestionario Tipo Test Módulo VI Prácticas Pruebas de vulnerabilidades web Tema 7. Metodologías de test de intrusión 7.1 Introducción 7.2 Metodología OSSTMM 7.3 Metodología OWASP 7.4 Metodología ISSAF Evaluación Cuestionario Tipo Test Módulo VII INFORMACIÓN E INSCRIPCIONES PRECIO: 50€ / mes Incluye: Documentación, acceso a plataforma online, tutorías por email. Diploma SETIVAL INSCRIPCIÓNES: alejandro.molla@setival.com Tel.: +34 963936918 FORMACIÓN GRATUITA parcialmente o en su totalidad, para las Empresas y Trabajadores asalariados que lo soliciten, a través del Sistema de Bonificaciones a los Seguros Sociales de la Fundación Tripartita para la Formación en el Empleo. Orden TAS/2307/2007 y el RD 395/2007. Página 4