Grupo Redinfo | Ethical Hacking Curso C-EH
Ethical Hacking Curso C-EH
Ethical Hacking Curso C-EH
16437
page,page-id-16437,page-template-default,ajax_fade,page_not_loaded,,,wpb-js-composer js-comp-ver-4.1.2,vc_responsive
 

Curso Ethical Hacking

DESARROLLO DE CURSO “INTRODUCCION AL ETHICAL HACKING”

Introducción

En la actualidad, la información ha adquirido un valor importante dentro de las empresas, transformándose en un activo de misión CRÍTICA para el negocio.

Al igual que cualquier otro activo de valor, es estrictamente necesario protegerlo frente a distintas amenazas, ya sea desde dentro o desde fuera de las instituciones.

Los acontecimientos de los últimos tiempos, nos han demostrado que con el nivel de crecimiento de los sistemas de información, es cada vez mas fácil acceder a herramientas de todo tipo, que permiten comprometer de manera sencilla la confidencialidad, integridad y disponibilidad de este activo crítico.

No es necesario ser un experto en seguridad informática para conseguir estas herramientas y hacer uso indebido de ellas con el objetivo de comprometer la imagen pública, acceder a información propietaria, o obtener ventajas competitivas de las organizaciones.

El curso de Hacking Etico tiene como objetivo general dar a conocer a los alumnos las técnicas y herramientas frecuentemente utilizadas por los hackers con demostraciones en línea de sus capacidades y las contramedidas que debieran utilizar las organizaciones, para garantizar un nivel de seguridad aceptable, imposibilitando el compromiso de sus activos de información.

Objetivos Principales

Introducir a los alumnos en las técnicas frecuentemente utilizadas por los hackers para acceder a los sistemas de información y sus contramedidas y defensas proactivas, dentro de los ámbitos de acceso local y remoto, sistemas operativos Linux y windows, redes de telecomunicaciones, Internet, Intranet, Extranets e Informática Forense.

Público Objetivo

Auditores informáticos, ingenieros informáticos, encargados y administradores de TIC, técnicos en informática, profesionales y oficiales de seguridad de la información.

Contenido del Curso

Capitulo 1: Introducción al Hacking Ético

Capitulo 2: Seguir el rastro

Capitulo 3: Hacking del Sistema Operativo

Capitulo 4: Hacking de Dispositivos de Red

Capitulo 5: Google Hacking

Capitulo 6: Informática Forense

Capítulo 7: Toyanos y Puertas Traseras (backdoors)

Capitulo 8: Denegación de Servicio

Capítulo 9: Hacking de Servidores Web

Capítulo 10: Vulnerabilidades de aplicaciones Web

Capítulo 11: Técnicas de crackeo  de contraseñas Web.

Capítulo 12: Evadiendo IDS, Firewalls y Honey pots

Capítulo 13: Criptografía

Capítulo 14:  Explotando la carrera del Hacker Etico

Taller práctico de evaluación

Método o Técnica de Enseñanza

Se considera la aplicación de las siguientes técnicas metodológicas:

  • Clases expositivas dictadas por el relator
  • Estudios de casos reales en conjunto con el relator
  • Demostraciones en línea de herramientas públicas y privadas
  • Duración 24 Horas Cronológicas
+ INFO

Si requieres mayor información, precios y ID de Contrato Marco, contáctanos aquí indicando el nombre del curso