Curso: Ethical Hacking

Contacta sin compromiso con UTN.BA – Extensión Universitaria

Para enviar la solicitud debes aceptar la política de privacidad

Comentarios sobre Curso: Ethical Hacking - Presencial - Almagro - Buenos Aires

  • Contenido
    El Ethical Hacking comprende la realización de evaluaciones de seguridad de la información que incluyen una serie de procesos y actividades organizadas metodológicamente con el fin de conocer el nivel de seguridad en un sistema u organización.

    PRESENTACIÓN

    En un mundo cada vez más digitalizado y con mayores avances de la tecnología, muchos son los riesgos que se presentan en el mundo digital, por lo tanto, se requieren profesionales idóneos que puedan satisfacer las crecientes demandas de mercado.

    Es el fin del curso es poder formar usuarios con expertise técnica que puedan resolver problemas que hoy preocupan seriamente al ámbito corporativo.

    El alumno incursionará en la disciplina con el objetivo de poder resolver a través de los conocimientos aprendidos distintos escenarios que se plantean diariamente y que se encuentran en constante cambio, bajo las premisas de ethical hacking.

    Durante la capacitación se utilizarán herramientas de software libre para poder realizar las prácticas y se profundizará sobre las ventajas de su uso y aplicación.

    Los cursos se dictan con grupos de hasta 20 alumnos. De esta manera se logra que todos los alumnos incorporen los conocimientos a través de teoría y práctica.

    Una vez finalizado el curso, el alumno deberá aprobar un examen final para recibir el  " Certificado de Aprobación".

    OBJETIVOS

    Generales

    Que los participantes:

    - Comprendan la metodología de hacking ético y su filosofía.

    - Puedan realizar análisis y evaluaciones de seguridad en distintos escenarios.

    - Sepan utilizar las herramientas necesarias para el descubrimiento de vulnerabilidades y sus alternativas opensource.

    Específicos

    Que los participantes:

    - Identifiquen los distintos tipos de vulnerabilidades existentes.

    - Puedan realizar escaneo de infraestructura.

    - Aprendan los conceptos básicos sobre seguridad en redes.

    - Utilicen distintas técnicas de ataques, según el desafío existente.

    - Conozcan los preceptos del anonimato en los ataques.

    - Ejerciten lo aprendido sobre tests de penetración.

    DURACIÓN

    Carga horaria: 48 hs. (16 clases de 3hs.)


    DESTINATARIOS

    - Profesionales de tecnología

    - Técnicos en informática

    - Personas que trabajan en áreas de IT

    - Responsables de áreas técnicas

    - Estudiantes de ingeniería

    - Entusiastas de la seguridad

    - Personas que desean introducirse en la temática de las evaluaciones de seguridad de la información

    REQUISITOS DE LOS DESTINATARIOS PARA CURSAR

    Manejo avanzado de computadoras e Internet. Conocimientos de redes informáticas.

    DOCENTE

    Federico Pacheco


    METODOLOGÍA DE TRABAJO

    Clases teóricas y prácticas, con evaluación al finalizar el curso.

    - Se realiza un relevamiento acerca de los conocimientos iniciales de los alumnos y de sus objetivos particulares.

    - Se presenta cada tema en la clase, acompañado con un módulo teórico y se realizan prácticas individuales y grupales, permitiendo el debate y la interacción entre pares en la rutina de trabajo.

    - Planteo de conflictos reales con el objetivo de encontrar la solución en cada caso particular.

    - Actividades de refuerzo con materiales adicionales.


    TEMARIO Y CRONOGRAMA DE CLASES


    Introducción:
    oLas evaluaciones de seguridad
    oEl hacker ético
    oMetodología de ataque
    oEntregables
    oBibliografía

    Fundamentos de seguridad de la información:
    oConceptos y definiciones
    oFuga de información
    oVulnerability research
    oIngeniería social
    oControl de accesos

    Recopilación de información:
    oMétodo de recopilación
    oFootprinting
    oSistema DNS
    oConsultas de whois
    oTraceroute
    oHerramientas y sitios

    Escaneo y enumeración:
    oTipos de escaneo
    oMétodo de escaneo
    oEscaneo de puertos
    oOS Fingerprinting
    oBanner Grabbing
    oTipos de Enumeración
    oEscaneo de vulnerabilidades
    oExplotación de vulnerabilidades
    oHerramientas y sitios

    Búsquedas online:
    oFuncionamiento de los buscadores
    oUso avanzado de Google y Bing
    oMetabuscadores
    oBuscadores específicos

    Malware y Botnets:
    oConceptos y categorías
    oMétodos de propagación
    oFormato de un ataque con malware
    oMétodo de ataque de Phishing
    oCibercrimen
    oBotnets
    oHerramientas y sitios

    Criptografía:
    oConceptos y elementos
    oUsos de la criptografía
    oTipos de algoritmos
    oProtocolos de cifrado
    oProtección de datos locales y en tránsito
    oEsteganografía y esteganálisis

    Seguridad en redes:
    oTecnología, Internet y las empresas
    oFirewalls
    oSistemas de detecciónde intrusos (IDS)
    oHoneypots
    oConexiones a escritorios remotos
    oRedes virtuales (VPN y VLAN)

    Redes inalámbricas:
    oTecnología inalámbrica
    oComponentes
    oAutenticación
    oProtocolos de cifrado
    oRequerimientos de seguridad
    oTécnicas de ataque

    Técnicas de ataque y análisis de tráfico:
    oSniffing
    oSpoofing
    oHijacking
    oPacket Crafting
    oPoisoning
    oHerramientas

    Password Cracking:
    oConceptos
    oMétodos de ataque
    oTécnicas de ataque
    oHerramientas
    oContramedidas
    oPruebas de fortaleza

    Seguridad y correo electrónico:
    oConceptos
    oAnálisis de encabezados
    oAnonimización
    oCuentas temporales
    oE-mail tracking
    oSPAM y filtrado
    oHerramientas y sitios

    Anonimidad web:
    oConceptos
    oProxies anónimos
    oHTTP Tunneling
    oSistema TOR
    oServicios privados
    oRecursos web

    Vulnerabilidades web:
    oA1: Inyección de código
    oA2: Secuencia de Comandos en Sitios Cruzados (XSS)
    oA3: Perdida de Autenticación y Gestión de Sesiones
    oA4: Referencia Directa Insegura a Objetos
    oA5: Falsificación de Petición en Sitios Cruzados (CSRF)
    oA6: Configuración Defectuosa de Seguridad
    oA7: Almacenamiento Criptográfico Inseguro
    oA8: Falla de restricción de acceso a URL
    oA9: Protección Insuficiente en la Capa de Transporte
    oA10: Redirecciones y Destinos No Validados

    Ingeniería Social:
    oConceptos y comportamientos vulnerables
    oFases de un ataque
    oIngeniería social inversa
    oTipos de ataque
    oDumpster diving
    oHerramientas y sitios

    Seguridad física:
    oTipos de amenazas
    oComponentes de seguridad física
    oSistemas de suministro
    oPerímetro e interiores
    oControles de acceso físico
    oProtecciones en datacenters
    oDetección y supresión de incendios

    Ingeniería inversa y seguridad en el software:
    oConceptos fundamentales
    oDesensambladores
    oDebuggers
    oEditores de encabezados
    oPatchers y loaders
    oOtras heramientas
    oBuffer overflow

    Metodologías de Penetration Testing:
    oConceptos principales
    oEtapas de un Penetration Test
    oHerramientas automatizadas
    oUso de Maltego
    oMarco legal de un test
    oInformes y Entregables
    oMetodologías más utilizadas

    TEST DE EVALUCIÓN:

    Examen dividido en teoría y práctica.

    CRONOGRAMA DE CLASES
    :

    Clase 1:
    • Introducción
    oLas evaluaciones de seguridad
    oEl hacker ético.
    oMetodología de ataque
    oEntregables
    oBibliografía

    Clase 2:
    • Fundamentos de seguridad de la información
    oConceptos y definiciones
    oFuga de información
    oVulnerability research
    oIngeniería social
    oControl de accesos

    Clase 3:
    • Recopilación de información
    oMétodo de recopilación
    oFootprinting
    oSistema DNS
    oConsultas de whois
    oTraceroute
    oHerramientas y sitios

    Clase 4:

    Escaneo y enumeración

    oTipos de escaneo
    oMétodo de escaneo
    oEscaneo de puertos
    oOS Fingerprinting
    oBanner Grabbing
    oTipos de Enumeración
    oEscaneo de vulnerabilidades
    oExplotación de vulnerabilidades
    oHerramientas y sitios.
    • Búsquedas online
    oFuncionamiento de los buscadores
    oUso avanzado de Google y Bing
    oMetabuscadores
    oBuscadores específicos

    Clase 5:
    • Malware y Botnets
    oConceptos y categorías
    oMétodos de propagación
    oFormato de un ataque con malware
    oMétodo de ataque de Phishing
    oCibercrimen
    oBotnets
    oHerramientas y sitios

    Clase 6:
    • Criptografía
    oConceptos y elementos
    oUsos de la criptografía
    oTipos de algoritmos
    oProtocolos de cifrado
    oProtección de datos locales y en tránsito
    oEsteganografía y esteganálisis

    Clase 7:
    • Seguridad en redes
    oTecnología, Internet y las empresas
    oFirewalls
    oSistemas de detecciónde intrusos (IDS)
    oHoneypots
    oConexiones a escritorios remotos
    oRedes virtuales (VPN y VLAN)

    • Redes inalámbricas
    oTecnología inalámbrica
    oComponentes
    oAutenticación
    oProtocolos de cifrado
    oRequerimientos de seguridad
    oTécnicas de ataque

    Clase 8:

    •Técnicas de ataque y análisis de tráfico

    oSniffing
    oSpoofing
    oHijacking
    oPacket Crafting
    oPoisoning
    oHerramientas

    •Password Cracking

    oConceptos
    oMétodos de ataque
    oTécnicas de ataque
    oHerramientas
    oContramedidas
    oPruebas de fortaleza

    Clase 9:

    •Seguridad y correo electrónico

    oConceptos
    oAnálisis de encabezados
    oAnonimización
    oCuentas temporales
    oE-mail tracking
    oSPAM y filtrado
    oHerramientas y sitios

    •Anonimidad web

    oConceptos
    oProxies anónimos
    oHTTP Tunneling
    oSistema TOR
    oServicios privados
    oRecursos web

    Clase 10:

    •Vulnerabilidades web
    oA1: Inyección de código
    oA2: Secuencia de Comandos en Sitios Cruzados (XSS)
    oA3: Perdida de Autenticación y Gestión de Sesiones
    oA4: Referencia Directa Insegura a Objetos
    oA5: Falsificación de Petición en Sitios Cruzados (CSRF).
    oA6: Configuración Defectuosa de Seguridad
    oA7: Almacenamiento Criptográfico Inseguro
    oA8: Falla de restricción de acceso a URL
    oA9: Protección Insuficiente en la Capa de Transporte
    oA10: Redirecciones y Destinos No Validados

    Clase 11:
    • Práctica demostrativa de ataques.
    Clase 12:

    •Ingeniería Social

    oConceptos y comportamientos vulnerables
    oFases de un ataque
    oIngeniería social inversa
    oTipos de ataque
    oDumpster diving
    oHerramientas y sitios

    •Seguridad física

    oTipos de amenazas
    oComponentes de seguridad física
    oSistemas de suministro
    oPerímetro e interiores
    oControles de acceso físico
    oProtecciones en datacenters
    oDetección y supresión de incendios

    Clase 13:

    •Ingeniería inversa y seguridad en el software
    oConceptos fundamentales
    oDesensambladores
    oDebuggers
    oEditores de encabezados
    oPatchers y loaders
    oOtras herramientas.
    oBuffer overflow

    Clase 14:

    •Metodologías de Penetration Testing

    oConceptos principales
    oEtapas de un Penetration Test
    oHerramientas automatizadas
    oUso de Maltego
    oMarco legal de un test
    oInformes y Entregables
    oMetodologías más utilizadas

    Clase 15:

    •Laboratorio: Simulación de un Penetration Test

    Clase 16:

    •Evaluación final.
    •Debate y devolución de resultados.


    PROCEDIMIENTOS DE EVALUACIÓN Y ACREDITACIÓN – CERTIFICACIÓN

    Se entrega certificado de aprobación cuando al finalizar la cursada el alumno rinda un examen para evaluar los conocimientos adquiridos que deberán aprobar con 6. Es requisito contar con el 80% de asistencia.

     
    CURSADA

    Se cursará los lunes de 9 a 12 horas.

    ARANCELES

    Costo:

    Matrícula: $500
    Pago completo: $5000
    Cuotas: 2x2700

Otra formación relacionada con calidad, seguridad informática

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |