Modalidad de imparticiónLa modalidad en que se ofrece el programa es presencial.
Número de horasPara consultar la duración del curso por favor llena el cupón y envia tu pregunta al centro.
Valoración del programaEl Curso de Técnicas de Hacking surge del auge de las tecnologías moviles y la preocupación tanto de individuos como
de empresas por la protección de sus informaciones. Resulta de gran utilidad el conocimiento de estas técnicas en la
actualidad.
Dirigido aAdministradores de red y servicios, profesionales afines al área de seguridad, con Conocimientos en TCP/IP, Lenguajes de programación.
EmpleabilidadLa empleabilidad de una persona con conocimientos en Técnicas de Hacking en el actual contexto es mayor.
Curso de Técnicas de Hacking
ContenidoCurso de Técnicas de Hacking
Objetivos:
“Que hacer cuando el enemigo es más fuerte”. Sun Bin.
El crecimiento de la tecnología de Internet, de las comunicaciones y de los servicios relacionados genera un estado de seguridad inversamente proporcional para las organizaciones y la economía. La complejidad de los ataques y sus diferentes formas de evidenciarse expone cada vez más al mundo tecnológico a pesar de los esfuerzos de los proveedores para crear nuevas herramientas para mitigar los problemas de seguridad. El punto de reflexión se centra en saber ¿qué sucede cuando la herramienta o el soporte no funciona?, ¿a quien se puede recurrir? La respuesta es sencilla: al conocimiento. Es por ello que es muy importante conocer acerca de los problemas de nuestras servicios e infraestructuras tecnológicas para tratar de combatir las grandes amenazas a las que se expone el mundo de la tecnología día a día.
Orientado a:
Administradores de red y servicios, así como a profesionales a fin en el área de seguridad.
Requisito:
Conocimientos en TCP/IP, Lenguajes de programación
Módulo1
Principios y modelos de seguridad
Seguridad de la información, principios
Modelos de seguridad
La mente de un atacante
Módulo 2
Disección de protocolos de comunicaciones (TCP/IP)
Detalles de los protocolos
Vulnerabilidades de los protocolos
Módulo 3
Conceptos generales de los sistemas de protección
Herramientas de protección de ambientes y redes
Firewalls, Proxys, Vpns
Módulo 4
Técnicas de ataque
Spoofing. ARP, DNS, IP
Hijacking, TCP
Spam
Rootkits
Troyanos
Backdoors
Virus
Spyware
Módulo 5
Metodología para realizar un ataque
Identificación de la victima
Recolección de información
Penetración del sistema
Afianzamiento
Borrado de evidencias
Módulo 6
Laboratorios y prácticas
Práctica de spoofing
Práctica de rootkits
Practica de backdoors
Práctica de spam
Otra formación relacionada con ingeniería de sistemas