Curso de Técnicas de Hacking

Solicita información

Analisis de educaedu

Flor Vanegas

Curso de Técnicas de Hacking

  • Modalidad de impartición La modalidad en que se ofrece el programa es presencial.
  • Número de horas Para consultar la duración del curso por favor llena el cupón y envia tu pregunta al centro.
  • Valoración del programa El Curso de Técnicas de Hacking surge del auge de las tecnologías moviles y la preocupación tanto de individuos como de empresas por la protección de sus informaciones. Resulta de gran utilidad el conocimiento de estas técnicas en la actualidad.
  • Dirigido a Administradores de red y servicios, profesionales afines al área de seguridad, con Conocimientos en TCP/IP, Lenguajes de programación.
  • Empleabilidad La empleabilidad de una persona con conocimientos en Técnicas de Hacking en el actual contexto es mayor.

Curso de Técnicas de Hacking

  • Contenido Curso de Técnicas de Hacking

    Objetivos:


    “Que hacer cuando el enemigo es más fuerte”. Sun Bin.

    El crecimiento de la tecnología de Internet, de las comunicaciones y de los servicios relacionados genera un estado de seguridad inversamente proporcional para las organizaciones y la economía. La complejidad de los ataques y sus diferentes formas de evidenciarse expone cada vez más al mundo tecnológico a pesar de los esfuerzos de los proveedores para crear nuevas herramientas para mitigar los problemas de seguridad. El punto de reflexión se centra en saber ¿qué sucede cuando la herramienta o el soporte no funciona?, ¿a quien se puede recurrir? La respuesta es sencilla: al conocimiento. Es por ello que es muy importante conocer acerca de los problemas de nuestras servicios e infraestructuras tecnológicas para tratar de combatir las grandes amenazas a las que se expone el mundo de la tecnología día a día.

     

    Orientado a:

    Administradores de red y servicios, así como a profesionales a fin en el área de seguridad.

    Requisito:

    Conocimientos en TCP/IP,  Lenguajes de programación

    Módulo1

        Principios y modelos de seguridad
        Seguridad de la información, principios
        Modelos de seguridad
        La mente de un atacante

    Módulo 2

     
        Disección de protocolos de comunicaciones (TCP/IP)
        Detalles de los protocolos
        Vulnerabilidades de los protocolos

     

    Módulo 3

     
        Conceptos generales de los sistemas de protección
        Herramientas de protección de ambientes y redes
        Firewalls, Proxys, Vpns

    Módulo 4
     
        Técnicas de ataque
        Spoofing. ARP, DNS, IP
        Hijacking, TCP
        Spam
        Rootkits
        Troyanos
        Backdoors
        Virus
        Spyware

    Módulo 5

        Metodología para realizar un ataque
        Identificación de la victima
        Recolección de información
        Penetración del sistema
        Afianzamiento
        Borrado de evidencias

    Módulo 6

        Laboratorios y prácticas
        Práctica de spoofing
        Práctica de rootkits
        Practica de backdoors
        Práctica de spam

Otra formación relacionada con ingeniería de sistemas