eica IT DDesenvolvemento e Formación

Documentos relacionados
Ethical Hacking para Programadores

Programa Administración Linux

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS

Certified Professional Pentester

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

EEHC. Enhacke Ethical Hacking Certification

Curso Designing and Implementing a Server Infrastructure (20413)

Curso Administering Windows Server 2012 (20411)

MOC 10983A Actualización de Conocimientos a Windows Server 2016

Evitará que hackers maliciosos obtengan acceso a información sensible

titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales

PROGRAMA FORMATIVO. MCSA Windows Server 2012

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Administering System Center Configuration Manager

1. OBJETIVOS DEL CURSO: Científicos:

Cómo desarrollar una Arquitectura de Red segura?

100% Laboratorios en Vivo

Manual Online Gestión de Incidentes y Antivirus

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016.

Ataques de lado Cliente (Client-Side Attacks)

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

Elvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

IT Essentials I: PC Hardware and Software

Curso ISO Lead Implementer

Postgrado en Seguridad Informática para la Intrusión de Sistemas + Titulación Universitaria en Consultor en Seguridad Informática IT: Ethical Hacking

Curso: 10983A Upgrading Your Skills To Windows Server 2016

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

UD2 Documentación 6 Riesgos Potencias en los Servicios de Red

1. OBJETIVOS DEL CURSO: Científicos:

Máster Oficial Universitario en Planificación y Gestión Turística

DIPLOMADO: SUPERVISOR EN SISTEMAS DE CALIDAD Y PRODUCTIVIDAD

El curso proporcionará a los alumnos los conocimientos necesarios para:

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

The Hacking Day Ethical Pentester Certified THD-EPC

Presentación del Curso virtual. Gestión Pública por Resultados

CompTIA A+ Essentials

UNIVERSIDAD TECNOLOGICA DE LOS ANDES VICE RECTORADO ACADEMICO FACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

Contenido Curso Hacking Ético

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109

DIPLOMADO EN SEGURIDAD Y HACKING ÉTICO

CURSO NOCIONES BÁSICAS DE GVSIG

MAESTRÍA EN GERENCIA DE LA RESPONSABILIDAD SOCIAL Y SOSTENIBILIDAD EMPRESARIAL

Punto 1 Cortafuegos. Juan Luis Cano

Curso Installing and Configuring Windows Server 2012 (20410)

Hacking Ético & Seguridad Ofensiva

SEGURIDAD DNS - VULNERABILIDADES, AMENAZAS Y ATAQUES. - MECANISMOS DE SEGURIDAD. Luis Villalta Márquez

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Auditoría Técnica de Seguridad de Aplicaciones Web

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

Curso PRINCE2 Foundation

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

Mantenimiento de la Red de Área Local y Actualización de Componentes (Online)

DIPLOMADO EN VERIFICACIÓN DE LAS CONDICIONES PARA LA HABILITACIÓN DE PRESTADORES DE SERVICIOS DE SALUD.

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016

1 1. TECNOLOGÍAS Y PROTOCOLOS

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Cómo mitigar los ataques DDoS DNS DDoS

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

DIPLOMADO EN SEGURIDAD Y SALUD OCUPACIONAL PROMUEVE:

Certified Ethical Hacker Training

Guía docente de la asignatura

MS_ Supporting and Troubleshooting Windows 10.

MS_20744 Por favor no imprimas este documento si no es necesario.

Ethical Hacking. Capacitación IT 13/03/2013. Federico

Práctica 2: Uso de Ping y Tracert Página 1 de 5

CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO...

20246C Monitoreo y operación de una nube privada

1.- DATOS DE LA ASIGNATURA

Seguridad. Asesoría y Consultoría Desarrollos a medida

Multiplatform Network Administrator (160 Horas)

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

Programa de estudios por competencias Redes de computadoras y protocolos de comunicación

Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García

SEMINARIO Norma ISO

INFORMÁTICA Y COMUNICACIONES

DATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO:

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

CCNA Exploration v4.0 online

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa Programa de Estudios: Comunicación entre Computadoras 1

Capacitación en Seguridad Informática

Tutorial de Gestión de Incidentes y Resolución de Averías

POSTGRADO EN SEGURIDAD INFORMÁTICA Y HACKING DE SISTEMAS

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Hacking ético. Módulo 0 Introducción al Hacking Etico

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

MS_ Enabling and Managing Office 365.

IFCT0209 Sistemas Microinformáticos

MF0221_2 Instalación y Configuración de Aplicaciones Informáticas (Online)

TEMA: LOS SISTEMAS OPERATIVOS

CALIDAD E INOCUIDAD DE ALIMENTOS,

1. CONTENIDOS DE LA MATERIA

Instalación y configuración de Windows 10

Transcripción:

OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables de seguridad informática. Profesionales, administradores y responsables de áreas de informática y comunicaciones en ámbitos empresariales, comerciales, industriales, académicos y del sector público. Consultores y asesores en las áreas de informática, comunicaciones, sistemas y demás áreas relacionadas con la seguridad de los sistemas y la información Al finalizar el curso, los alumnos podrán presentarse a los exámenes de certificación oficial de: EC-Council CEH Ethical Hacker A QUIÉN VA DIRIGIDO Todas aquellas persona interesadas en formarse y certificarse como expertos Hacking Ético. MODALIDADES Presencial REQUISITOS El plan de estudios asume que los estudiantes tengan conocimientos previos de informática a nivel de usuario medioavanzado. Se espera de ellos una buena capacidad de lectura y expresión escrita, así como un deseo de aprender el programa de estudios. Imprescindibles: Disponer de horas adicionales (entre 5 y 10) a la semana para realizar ejercicios Es necesario disponer de conocimientos de inglés a nivel de lectura técnica Recomendables Es recomendable, disponer de conocimientos de Redes DESCRIPCIÓN Este curso aporta los conocimientos y habilidades necesarias para disponer de una formación profunda en materia de seguridad, siendo ante todo, un recurso para solucionar los retos profesionales. Las competencias profesionales en materia de seguridad son importantes incluso si sólo se quiere aprender o ponerse al día. Por otro lado los profesionales de la seguridad deben actualizarse constantemente en su lucha contra los delincuentes informáticos, de modo que puedan hacer frente eficazmente a los temidos ataques o a los accesos a información confidencial.

Así, comprender las motivaciones, tácticas y procedimientos que siguen los hackers maliciosos es hoy por hoy la única garantía para frustrar su comportamiento. Este curso desarrolla un estudio completo del hacking que actúa de manera ética y responsable, descubriendo todo lo relacionado con legislación y piratería informática, al mismo tiempo que se revela como un exhaustivo curso de referencia para realizar de manera efectiva análisis de seguridad. Además de incluir los métodos y herramientas más avanzados, el curso se dirige directamente al código subyacente, al funcionamiento de los componentes de cada sistema operativo y aplicación y a cómo pueden ser comprometidos. Con la más amplia documentación para abordar tareas de planificación y evaluación específicas, ejecutando pruebas de auditoría, análisis del código o técnicas de simulacro de ataque, cuenta con una referencia única y precisa para dar el siguiente paso en el campo del hacking ético.v PROGRAMA MÓDULO I: Métodos de rastreo y análisis de objetivos utilizados por los intrusos maliciosos desde Internet Los asistentes conocerán y practicaran con los métodos y técnicas utilizadas cuando un intruso malicioso planea comprometer los servicios cara a Internet de una empresa. Utilizaran técnicas de rastreo, enumeración y escaneos de puertos que permiten definir un vector de ataque desde Internet hacia sistemas conectados a esta. Además obtendrán la base de conocimientos técnicos necesarios para comprender el funcionamiento de las distintas técnicas. Introducción y conceptos previos Qué es la seguridad informática? Por qué es necesaria la seguridad informática en la organización? Campos de acción de la seguridad informática Programas malignos y tipos de intrusos Tipos de protección Seguridad de los sistemas operativos Seguridad en redes Herramientas de seguridad informática La utilización de sitios Web indispensables para trabajar en seguridad informática Conceptos imprescindibles y el protocolo TCP/IP Capas de red Dirección IP Intranet Extranet Internet Mascara de subred Protocolo IP Protocolo ICMP Encaminamiento Capa de transporte Puertos Protocolo UDP Protocolo TCP Nombre de dominio

Problemas de seguridad en las empresas Casos documentados de ataques Los nuevos caminos del crimen en Internet Tipos de Ataque que comprometen la seguridad global de la organización Técnicas de Rastreos y Exploración Que es seguir el rastro a un objetivo? Seguir el rastro en Internet Determinación del ámbito de actividades de la víctima Enumeración de la red Interrogaciones DNS Reconocimiento de la red y su topología previo al ataque Ejercicios prácticos de rastreo Interpretación de resultados y fisuras Contramedidas a adoptar ante las fisuras Exploración del objetivo Barridos ping Consultas ICMP Exploración de puertos. Tipos de escaneos a realizar sobre el objetivo Detección del sistema operativo, versiones y servicios en ejecución Ejercicios prácticos y de análisis Interpretación de resultados y fisuras Medidas a adoptar ante las fisuras Herramientas automáticas de descubrimiento y contramedidas Técnicas de hacking contra los sistemas y contramedidas Firewalls y routers Técnicas de firewalking (atravesar cortafuegos) Métodos para engañar a los ficheros.log en la ofensiva Como los intrusos se hacen invisibles en Internet Técnicas de suplantación de IP atacantes en Internet (looping spoffing ip) Medidas a implementar de prevención MÓDULO II: Metodología de la intrusiónno autorizada a sistemas En este modulo los asistentes aprenderán y realizaran técnicas intrusivas que los asaltantes realizan sobres sistemas y servicios. Descubrirán herramientas que permiten el acceso no autorizado, así como contramedidas para su utilización contra los sistemas de su empresa o su institución. Descubrirán como se implantan puertas traseras en sistemas y como los intrusos desactivan los sistemas de seguridad en muchas ocasiones. Técnicas de hacking contra los sistemas Obtención de exploits (el problema buffer overflow) Introducción a los escaneadotes de vulnerabilidades

Compilación y utilización de exploits sobre vulnerabilidades Shells reversas y directas Ataques distribuidos desde Internet contra usuarios o empresas Entrando en los sistemas y la escalada de privilegios Detección de la utilización de exploits contra nuestra red Métodos de descarga de herramientas de prospección en el servidor comprometido Anulando la efectividad de los antivirus (generación de herramientas indetectables) Como se recaba información una vez en los sistemas. Medidas de seguridad a implementar Alteración, falsificación e intoxicación de ficheros.log Establecimiento de puertas traseras (backdoors) Metodología para la detección de puertas traseras. Práctica paso a paso de asalto en laboratorio de testing. Enumeración Enumeración Windows. Buscando Usuarios validos y recursos accesibles. Ataques contra contraseñas. MÓDULO III: Auditorias de vulnerabilidades. Fortalecimiento de las medidas de seguridad en la Intranet. Monitorización de redes en segmentos críticos En este modulo los asistentes aprenderán métodos de endurecimiento de servicios y ordenadores. Utilizaran herramientas de auditoría a sistemas que permiten mantener bajo control la seguridad en la organización. Descubrirán técnicas de cracking y auditoria de ficheros de contraseñas. Además de monitorizar determinados segmento de red críticos o que requieren mayor supervisión. Instalación, configuración y mantenimiento de servidores confiables Vulnerabilidades básicas tras la instalación del sistema. Vulnerabilidades en los servicios del sistema. Montar la seguridad. Mantenimiento y actualizaciones de las medidas de seguridad. Escaneadores de vulnerabilidades en redes de ordenadores. Uso de los escaneadores de vulnerabilidades Auditorias periódicas de seguridad y análisis de resultados. Auditoria de políticas de usuarios y contraseñas Análisis del problema en la organización. Métodos de descifrado y ruptura de contraseñas. Herramientas para la auditoria de contraseñas. Herramientas para ruptura de contraseñas y métodos de cracking de contraseñas Implementación de políticas confiables Herramientas para auditar la seguridad de la red de la empresa y monitorizadotes de tráfico Configuración de las plantillas de auditoría internas y externas

Práctica realización de auditorías sobres sistemas internos Práctica realización de auditorías sobres sistemas cara a Internet Generación de informes Introducción a Sniffers Instalación y uso de Sniffers Configuración de filtros de monitorización Análisis y monitorización de segmentos críticos de red Interpretación de los paquetes monitorizados