KMMX - Centro de Capacitación en Ti, Web y Mobile

Ethical Hacking Puro

KMMX - Centro de Capacitación en Ti, Web y Mobile
En línea

$ 10,000
más IVA
¿Quieres hablar con un Asesor sobre este curso?

Información importante

Tipología Capacitación laboral
Metodología En línea
Horas lectivas 24h
Inicio Fechas a escoger
  • Capacitación laboral
  • En línea
  • 24h
  • Inicio:
    Fechas a escoger
Descripción

Las computadoras de cualquier parte del mundo están siendo vulneradas sistemáticamente por atacantes. Este no es sólo un hackeo generalizado, está siendo ejecutado tan fácilmente que los atacantes comprometen un sistema, roban todo lo valioso y borran completamente su información en 20 minutos. El objetivo del curso de Ethical Hacking es ayudar a la organización a tomar medidas preventivas en contra de ataques maliciosos, atacando el sistema por si mismo, pero manteniéndose dentro de los límites legales permitidos. Esta filosofía resulta de la práctica probada: Para atrapar a un ladrón debes pensar como un ladrón. Así como la tecnología avanza y la organización depende cada vez más de ésta, la protección de los activos de información se ha convertido en un componente crítico de supervivencia. Si el hackeo involucra creatividad y un pensamiento "out-of-the-box", entonces las pruebas de vulnerabilidad y auditorías de seguridad no aseguran un blindaje en la seguridad de la organización. Para asegurar que las organizaciones han protegido adecuadamente sus activos de información, deben adoptar un enfoque de defensa profundo. En otras palabras, deben penetrar sus redes y evaluar el nivel de seguridad frente a las vulnerabilidades y la exposición. La definición de un Ethical Hacker es muy similar a la de una prueba de penetración. El Ethical Hacker es un individuo que pertenece a la organización y en quien puede confiarse para hacer un intento de penetración en sus redes y/o sistemas computacionales, usando los mismos métodos que un hacker. El hacking es considerado una traición en los Estados Unidos y muchos otros países. Cuando este es realizado por solicitud y bajo un contrato entre un Ethical Hacker y una organización, es legal.

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación
Fechas a escoger
En línea
Inicio Fechas a escoger
Ubicación
En línea

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

Esta clase llevará al participante a un entorno interactivo, donde se le mostrará como explorar, probar, "hackear" y asegurar sus propios sistemas. El entorno intensivo del laboratorio da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad. Los estudiantes empezarán por entender cómo funcionan las defensas periféricas y posteriormente serán llevados a explorar y atacar sus propias redes; ninguna red real es dañada. Luego los estudiantes aprenden como los intrusos escalan privilegios y que pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre ingeniería social, ataques DDoS, sobrecarga de memoria y creación de virus. Cuando el estudiante termina este curso intensivo, tiene entendimiento y experiencia en Ethical Hacking. Compatible con la certificacion CEH de EC Council.

¿Qué aprendes en este curso?

Seguridad
Redes
Organización
Linux
Hacking

Programa académico

Parte 1: Linux tutorial

Uso básico de Linux y comandos básicos para poder usar Kali Linux.

Parte 2: Reconocimiento

Búsqueda de rangos De IP del objetivo | Búsqueda de información sobre el objetivo | Relevamiento de servidores DNS | Zone transfer | Uso de diferentes herramientas de Kali Linux | Maltego

Parte 3: Escaneo

Uso De Escaneadores de puertos | Nmap y Nmap scripts | Escaneo de Vulnerabilidades | Búsqueda de exploits y lanzamiento de los mismos contra el objetivo | Ataques de fuerza bruta

Parte 4: Client side attacks

Ejecución de client side attacks | Hacking a través del Browser de nuestro objetivo | SET Tool

Parte 5: Ataques a bases de datos

Uso de MetaSploit para lanzar exploits.

Parte 6: Ataques a servidores web

Como realizar un ataques SQL injection en vivo | SQL Map

Parte 7: Ataques a diferentes dispositivos de red

Hacking de servidores FTP | Hacking de Routers | Como hackear cuentas de mail | ARP spoffing en vivo

Parte 8: Wireless

Uso de Kali Linux y hardware dedicado para hackear WPA Y WEP en vivo.


Los usuarios que se interesaron por este curso también han mostrado interés por...
Ver más cursos similares