Capacitación laboral

En línea

$ 10,000 más IVA

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Capacitación laboral

  • Metodología

    En línea

  • Horas lectivas

    24h

  • Inicio

    Fechas disponibles

Las computadoras de cualquier parte del mundo están siendo vulneradas sistemáticamente por atacantes. Este no es sólo un hackeo generalizado, está siendo ejecutado tan fácilmente que los atacantes comprometen un sistema, roban todo lo valioso y borran completamente su información en 20 minutos. El objetivo del curso de Ethical Hacking es ayudar a la organización a tomar medidas preventivas en contra de ataques maliciosos, atacando el sistema por si mismo, pero manteniéndose dentro de los límites legales permitidos. Esta filosofía resulta de la práctica probada: Para atrapar a un ladrón debes pensar como un ladrón. Así como la tecnología avanza y la organización depende cada vez más de ésta, la protección de los activos de información se ha convertido en un componente crítico de supervivencia. Si el hackeo involucra creatividad y un pensamiento "out-of-the-box", entonces las pruebas de vulnerabilidad y auditorías de seguridad no aseguran un blindaje en la seguridad de la organización. Para asegurar que las organizaciones han protegido adecuadamente sus activos de información, deben adoptar un enfoque de defensa profundo. En otras palabras, deben penetrar sus redes y evaluar el nivel de seguridad frente a las vulnerabilidades y la exposición. La definición de un Ethical Hacker es muy similar a la de una prueba de penetración. El Ethical Hacker es un individuo que pertenece a la organización y en quien puede confiarse para hacer un intento de penetración en sus redes y/o sistemas computacionales, usando los mismos métodos que un hacker. El hacking es considerado una traición en los Estados Unidos y muchos otros países. Cuando este es realizado por solicitud y bajo un contrato entre un Ethical Hacker y una organización, es legal.

Sedes y fechas disponibles

Ubicación

Inicio

En línea

Inicio

Fechas disponiblesInscripciones abiertas

Acerca de este curso

Esta clase llevará al participante a un entorno interactivo, donde se le mostrará como explorar, probar, "hackear" y asegurar sus propios sistemas. El entorno intensivo del laboratorio da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad. Los estudiantes empezarán por entender cómo funcionan las defensas periféricas y posteriormente serán llevados a explorar y atacar sus propias redes; ninguna red real es dañada. Luego los estudiantes aprenden como los intrusos escalan privilegios y que pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre ingeniería social, ataques DDoS, sobrecarga de memoria y creación de virus. Cuando el estudiante termina este curso intensivo, tiene entendimiento y experiencia en Ethical Hacking. Compatible con la certificacion CEH de EC Council.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Redes
  • Organización
  • Linux
  • Hacking

Programa académico

Parte 1: Linux tutorial

Uso básico de Linux y comandos básicos para poder usar Kali Linux.

Parte 2: Reconocimiento

Búsqueda de rangos De IP del objetivo | Búsqueda de información sobre el objetivo | Relevamiento de servidores DNS | Zone transfer | Uso de diferentes herramientas de Kali Linux | Maltego

Parte 3: Escaneo

Uso De Escaneadores de puertos | Nmap y Nmap scripts | Escaneo de Vulnerabilidades | Búsqueda de exploits y lanzamiento de los mismos contra el objetivo | Ataques de fuerza bruta

Parte 4: Client side attacks

Ejecución de client side attacks | Hacking a través del Browser de nuestro objetivo | SET Tool

Parte 5: Ataques a bases de datos

Uso de MetaSploit para lanzar exploits.

Parte 6: Ataques a servidores web

Como realizar un ataques SQL injection en vivo | SQL Map

Parte 7: Ataques a diferentes dispositivos de red

Hacking de servidores FTP | Hacking de Routers | Como hackear cuentas de mail | ARP spoffing en vivo

Parte 8: Wireless

Uso de Kali Linux y hardware dedicado para hackear WPA Y WEP en vivo.

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Ethical Hacking Puro

$ 10,000 más IVA