ETHICAL HACKING

ETHICAL HACKING

  • Duración: 40 Horas
 
Duración: 40 Horas
 
Resumen:
Las computadoras en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones.
 
Por tanto el objetivo fundamental del Ethical Hacking (hackeo ético) es explotar las vulnerabilidades existentes en el sistema de "interés" valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores, etc.
 
Con la intención de ganar acceso y "demostrar" que un sistema es vulnerable, esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados. El servicio de Ethical Hacking consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias de los delincuentes cibernéticos.
 
El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca.
 
Audiencia:
Administradores Windows / Linux, profesionales, desarrolladores, técnicos e ingenieros de áreas informáticas, programación, redes de computadores, seguridad y telecomunicaciones. Los que hayan tomado el curso anterior.
 
Objetivo General:
Revisión y monitoreo de técnicas avanzada que utilizan los atacantes cibernéticos para penetración de infraestructuras tecnológicas en un ambiente controlado.
  
Metodología y Evaluación:
• Se hará uso del método constructivista, motivando a los estudiantes a aplicar lo aprendido en las clases teóricas y prácticas permitiéndoles generar nuevos conocimientos a partir del uso de estrategias metodológicas dinámicas (aprendizaje basado en problemas, trabajo colaborativo, método de casos, aprendizaje por proyectos, entre otros), libros, videos y espacios para la comunicación como foros, mensajes.
• Se realizarán evaluaciones por cada competencia a adquirir y una evaluación final que integrará conocimientos del curso.
• La nota final consistirá en un promedio de las evaluaciones realizadas. Pueden existir evaluaciones opcionales las cuales sumarán un punto adicional a la nota final.
 
Requisitos previos:
• Conocimientos de Inglés para la lectura.
• Conocimiento intermedio de redes.
• Conocimientos del sistema Linux.
• Conocimientos de comandos de DOS y Linux. 
 
Características del curso:
• El curso tendrá una duración de 40 horas con actividades prácticas de laboratorio. 20 de estas horas serán de conferencia y 20 para realizar actividades orientadas por el instructor.
• El estudiante entregará avances del trabajo que realiza a través de la plataforma de educación virtual.
 
Competencias a Desarrollar:
Conocer los principios del ethical hacking, herramientas necesarias para llevar a cabo un hackeo ético efectivo y también estarán aptos para monitorear y realizar ataques informáticos a nivel avanzado.
 
Información extra: Se entrega certificado de aprobación por 40 Horas una vez finalizado el curso.
Introducción
• Tipos de hackers
• Ciclo del hacking
• Actividades del test de instrusión
• Ley Orgánica Integral Penal
 
Escenario de ataques
• Tipos de auditoría y ataques
• Caja negra
• Análisis caja gris
• Análisis de caja blanca
• Análisis forense digital
• Forensia Informática
 
Ataques específicos
• Footprinting
• Búsqueda de información en fuentes abiertas
• Análisis y extracción de metadatos
• Análisis y suscripción a partes interesadas
• Reconocimiento activo y pasivo
• Escaneo de redes
• Enumeración
• Análisis de vulnerabilidades infraestructura tecnológica
• Fuerza bruta
• Hackeo de sistemas
• Buffer overflow
• DOS
• Mecanismos de hacking
• Frameworks de ataque
• Hackeo de redes inalámbricas
• Suplantación de identidad
• Sniffing
• Ataques al cliente
 
Powered by CEDIA
© EFC 2024. CEDIA copyright