Diplomado en Ethical Hacking

Solicita información

Analisis de educaedu

Claudia Rico

Diplomado en Ethical Hacking

  • Modalidad de impartición Horario: Viernes de 6 a 10 pm y Sábado de 7 a 1 pm, en modalidad presencial.
  • Número de horas 100 horas
  • Titulación oficial Diplomado en Ethical Hacking
  • Valoración del programa En plena era digital no han sido pocos los casos en que los famosos hackers han llevado a la quiebra a muchas empresas al penetrar en sus sistemas de seguridad. Este diplomado está pensado para quienes deseen aprender más acerca de la seguridad informática, el robo de datos, revelación de información, hurto de dinero, claves, desfalcos, etc. En sí los Enchica Hackers son expertos en sistemas informáticos los cuales desarrollan los métodos para combatir todo este tipo de violaciones a la seguridad, brindando informe de las vulnerabilidades halladas y así usarlas para la prevención.
  • Precio del curso Consultar Precio
  • Dirigido a Directores de áreas de TI, administradores de bases de datos, administradores de dispositivos de red, personas con conocimientos técnicos intermedios de sistemas operativos (MSWindows, Linux, etc.), desarrolladores de aplicaciones, Ingenieros de Sistemas, Consultores informáticos de nivel técnico y Auditores de Sistemas de Información.
  • Empleabilidad Quien realice el diploma en Ethical Hacking podrá desempeñarse en distintas áreas como administración de datos, seguridad, consultoría y auditoría.

Diplomado en Ethical Hacking

  • Objetivos del curso ¿Cómo piensa un hacker? ¿Que herramientas usa? En la actual era digital, las fronteras entre los países se diluyen y ya no es un secreto que cualquier entidad o empresa puede ser víctima de ataques perpetrados por cibercriminales desde cualquier lugar del mundo. Robo de datos, alteración y revelación de información, robo de claves, robo de dinero en cuentas bancarias, desfalcos, interrupción de las comunicaciones, ataques dirigidos a aplicaciones y servicios, son algunos de los muchos temas que aparecen en los titulares de periódicos y revistas en que se informa sobre la nueva estrategia criminal del ataque cibernético.
    ¿Como una entidad prepara su defensa? Una de las formas, probablemente la más acertada, es conocer la mentalidad del hacker, sus métodos y herramientas. Conocer el enemigo es el primer paso para derrotarlo.
    Pensando en lo anterior, se creó este diplomado en ETHICAL HACKING, dirigido a profesionales de TI, que tengan bajo sus responsabilidad la seguridad de sus entidades y que por el desempeño de sus funciones deba comprender , para poder corregir, que es lo que sucede cuando un hacker explota una de las vulnerabilidades del sistema.
  • Curso dirigido a Profesionales en Ingeniería de Sistemas, profesionales que estén iniciando su labor en seguridad informática, Auditores de Sistemas de Información, Jefes, Directores o Gerentes de áreas de TI.
  • Contenido
    METODOLOGÍA DE ENSEÑANZA

    Es un diplomado eminentemente práctico con aproximadamente 40 horas de teoría y 60 horas de practica en los laboratorios de la Universidad. Se entregara material de apoyo y estudio.

    COMPOSICION DEL DIPLOMADO

    Modulo 1

    Introducción.


    • Introducción a la Seguridad Informática

    • Conceptos básicos

    • Firewalls , IDS, IPS, UTM

    • Control de acceso

    • ISO 27000 series

    • Tipos de fraudes

    • Incidentes

    • Revisión de los sistema operativo Windows y Linux, y sus comando básicos,

    • Parámetros de Seguridad LINUX

    • Parámetros de Seguridad Windows

    • Laboratorio S.O (Linux, Windows)


    Modulo 2

    Redes




    • Fundamentos de redes TCP/IP

    • Protocolos TCP/IP y su funcionamiento.

    • Ataques comunes y vulnerabilidades del Stack TCP/IP

    • Negación de Servicio

    • Análisis de trafico y sniffing

    • Herramientas para el análisis de trafico, sniffing y negación de servicio.

    • Laboratorio TCP/IP




    Modulo 3

    Conceptos de hacking




    • Pruebas de penetración y Ethical Hacking.

    • Etapas del Ethical Hacking

    • Herramientas disponibles

    • Definición de niveles de Vulnerabilidad e impacto

    • Tipos de Informes

    • Conocimiento de herramientas (Live CD de ataque – configuración en RED).

    • Laboratorio




    Modulo 4

    Reconocimiento




    • Reconocimiento de la Organización

    • Google Hacking 

    • Enumeración

    • Laboratorio




    Modulo 5

    Escaneo




    • Escaneo de Puertos

    • Análisis de vulnerabilidades

    • Análisis de Vulnerabilidades WEB

    • Escaneo manual

    • Laboratorio




    Modulo 6

    Ganando acceso




    • Ataques de Fuerza Bruta (Rainbow tables)

    • Ataques de Diccionario

    • Robo de Contraseñas

    • Rootkits, Virus, troyanos

    • Haciendo indetectables Virus y Troyanos

    • Laboratorio


    Modulo 7

    Ataques Multiples




    • Hacking de redes Wireless

    • Arp Spoofing

    • Hacking de Https

    • Hacking de Correo electrónico

    • Exploits

    • Laboratorio




    Modulo 8

    Ataques Múltiples II




    • Ingeniería Social

    • SQL injection 

    • Control remoto de sistemas

    • Robo de session

    • Laboratorio




    Modulo 9

    Otros ataques/Ocultando Huellas




    • Otros ataques

    • Botnets

    • Criptografía (Encripción y Firma Digital)

    • Ocultando archivos

    • Esteganografía

    • Arquitectura del sistema de archivos y ads.

    • Laboratorio







    Modulo 10. CEH




    • Taller de Simulación para toma del examen CEH

    Docentes


    Jorge Mario Rodriguez F. Ingeniero Electrónico. Especialista en Redes de Alta Velocidad y Distribuidas, Diplomado en Auditoria y Seguridad de la Información de PricewaterhouseCoopers. Certificado CISSP, CISM y CEH, AEROCIVIL, ISA, FAST & ABS Auditores, FIDUCOR y ECOPETROL., NEWNET S.A. Consultor Sénior Esteganos International Group. Profesor Universitario.



    • Ricardo Enrique Herrera Hernández, Ingeniero Electrónico, Máster en a Ingeniería de Sistemas y Computación de la universidad de los Andes , certificado como CEH e ISO 27001 Lead Auditor con más de 5 años de experiencia realizando pruebas de Ethical Hacking para diferentes compañías. Actualmente se desempeña como especialista hacker para la firma de Consultoría y Seguridad de la Información Newnet S.A.


    • Joshua Gonzalez Ingeniero de Sistemas de la Pontificia Universidad Javeriana y especialista en seguridad de la información de la Universidad de los Andes. Énfasis en Redes de Computadores. Experto en equipos de red Cisco, 3COM, BayNetworks, así como diseños y administración de Redes, seguridad informática, redes inalámbricas y aspectos en informática forense. Certificado ECSA, CHFI, CCSA, CEH. Consultor Senior Esteganos International Group.




    • Jorge Alberto Medina Villalobos. Ingeniero Electrónico de la Universidad Industrial de Santander. Postgrado en telecomunicaciones de la misma Universidad. Certified Information Systems Security Professional (CISSP). Desde hace varios años trabaja como Ingeniero especialista en seguridad en la Unidad de Seguridad Informática del Banco de la República. Catedrático de seguridad informática de la Universidad Javeriana. Catedrático Universitario.




    • Javier Enrique Lozano. Ingeniero Electrónico de la Universidad Javeriana. Especialista en Telemática de la Universidad de los Andes. Master of Science in Telecommunications Universidad de Maryland, College Park, MD, USA. Cisco Certified Network Associate CCNA . Ingeniero Consultor – Departamento de Tecnología Informática Banco de la República. Profesor Universitario.




    • William Hálaby. Ingeniero de Sistemas y Computación de la Universidad de los Andes, Magíster en Ingeniería de Sistemas y Computación de la misma Universidad, egresado de programa de Alta Gerencia en Logística y Redes de Mercadeo de la Universidad de los Andes en asocio con Georgetown University; certificado como Project Management Professional (PMP), Certified Information Systems Security Professional (CISSP) Jefe de Administración y Cumplimento del Departamento de Seguridad Informática del Banco de la República. Profesor Universitario.







    • Alvaro Romero. Ingeniero Electrónico de la Universidad Nacional Certifified Ethical Hacking CEH. Candidato a la Certificación CISSP. Auditor lider BS7799. Experto en Administración checkpoint I y II. Certificado diseño instruccional EKP. Director Nacional de Tecnología de Liberty Seguros, Director de Comunicaciones del Banco Colpatria red multibanca,. Director de operaciones de Porvenir. Profesor Universitario. Ingeniero Consultor de Esteganos International Group.


    Información General

    Inversión
    • $ 2.295.000


    Duración y Horario
    • El programa tiene una duración de 100 horas.
    • Viernes 6 p.m. a 10 p.m. y Sábados 7 a.m. a 1 p.m.




    Requisitos de Admisión
    • Formulario de inscripción diligenciado
    • Fotocopia de la Cédula
    • 2 fotos fondo azul 3x4

Otra formación relacionada con informática