SEMINARIO INICIAL GRATUITO
Curso de Hacking Ético
CURSO POR VIDEOCONFERÉNCIA BONIFICABLE PARA TRABAJADORES
En este curso, verás desde cero los fundamentos de la seguridad informática desde un punto de vista práctico y orientado a empresa. Conceptos y herramientas que te permitirán mejorar la seguridad corporativa
La formación va más allá de enumerar el funcionamiento de una serie de herramientas de hacking, se explicará para cada una de ellas paso a paso los conceptos y procedimientos para poder entender todo el proceso.
Encontrarás el curso dividido en varios módulos y encontrarás todo tipo de demostraciones, documentación y todo explicado de forma que se pueda seguir y probar.
Seminario: Consultar
Inicio curso: Consultar
Precio: 435 €
DURACIÓN
Horario: de 16:00h a 21:00h
Contenidos y temario
Después de realizar este curso serás capaz de:
Entender los fundamentos y amenazas de la seguridad informática.
Dominar distintas herramientas de recolección de datos
Trabajar con técnicas de sniffing a nivel de red
Utilizar distintos métodos para detectar vulnerabilidades.
Explotar de forma práctica las vulnerabilidades utilizadas.
Analizar los distintos ataques desde el lado cliente
Detectar distintas vulnerabilidades web.
Entender la seguridad de las redes inalámbricas.
TEMARIO
- Módulo 1 - Introducción
- En este módulo entenderás la definición de hacking ético, los fundamentos de la seguridad de información, las distintas amenazas y vectores de ataque, tipos de pentest, la metodología y cómo construir un laboratorio seguro para practicar.
- Introducción al hacking ético
- Definición de hacking ético
- ¿Es legal?
- Leyes
- IDS (Intrusion Detection System) y tipos
- Fundamentos seguridad de la información
- Amenazas de seguridad y vectores de ataque
- ¿De qué eres consciente?
- Tipos de pentest
- Fases de un pentest
- -Laboratorio de trabajo
- Módulo 2 Recolección de información (Data Gathering)
- Tipos de recolección
- Whois
- Reverse IP lookup, Simlink bypassing
- Ubicar el objetivo
- Enumerar WebServers
- Google Hacking
- Recopilar mails
- Información de personas
- Scan de SSL
- DNS Enumeration: Herramientas offline/online
- POC: DNS Cache Snooping
- Metadatos
- Windows Enumeration
- Módulo 3 Network Sniffing
- En este módulo entenderás y podrás practicar el sniffing de una red con el fin de poder realizar ataques de MiTM (Man in the Middle) para entender cómo prevenirlos.
- Definición
- Vectores de ataque
- Protocolos vulnerables
- Modo promiscuo vs no-promiscuo
- Cómo funciona ARP
- PoC: ARP Poisoning
- Módulo 5 Escáner de vulnerabilidades
- En este módulo entenderás y podrás practicar distintos escáneres de vulnerabilidades con el fin de identificar sistemas, servicios y aplicaciones vulnerables. Se trabajará con herramientas gratuitas y también de pago
- Nessus
- OpenVas
- Nmap
- NetDiscover
- Accunetix
- Nikto
- ¿Dónde buscar información sobre vulnerabilidades?
- Módulo 6 Explotación de vulnerabilidades
- En este módulo entenderás y podrás practicar la explotación de vulnerabilidades detectadas. Podrás ver todo el procedimiento paso a paso.
- Definiciones
- POC 1 vsftpd
- POC 2 Samba
- POC 3 MS17_010 .. Wannacry
- POC 4 MS20_020 .. DOS
- Meterpreter
- Módulo 7 Auditoría credenciales Windows
- En este módulo tratamos de forma ampliada el acceso a credenciales de Windows. Punto débil de muchas empresas y uno de los grandes problemas de seguridad hoy en día
- Teoría
- Responder
- Credentials dumping
- Auditoría de credenciales
- Módulo 8 Explotación lado del cliente
- En este módulo entenderás y podrás practicar el ataque desde el lado cliente. Verás cómo funciona una conexión reversa TCP, técnicas para evadir el antivirus, frameworks para evitar payloads, técnicas de anonimato, etc.
- Ataque del lado del cliente
- Anonimato
- VPN's
- Módulo 9 Redes Inhalámbricas (WIFI)
- En este módulo entenderás y podrás practicar la explotación de vulnerabilidades en redes Wi-fi. Verás el funcionamiento desde el punto de vista de la seguridad de las redes Wi-fi: los tipos de cifrado, tipos de ataque, herramientas y procedimientos paso a paso.
- Describir los conceptos de una red WIFI
- Entender los diferentes tipos de encriptación
- Describir las amenazas en redes WIFI
- Entender la metodología para hackear una red WIFI
- Conocer diferentes herramientas para redes WIFI
- Módulo 10 Vulnerabilidades WEB
- En este módulo tratamos las vulnerabilidades Web desde el punto de vista de developers. Cómo entender los puntos débiles que permiten acciones sensibles no autorizadas, y como evitar dichos fallos.
- Conceptos
- Ataques de fuerza bruta
- Command Injection
- SQL Injection
- CSRF
- XSS Reflected
- XSS Stored
Formación Bonificada
Que es la formación bonificada y cómo se puede acceder
La formación ayuda a las empresas a incrementar su competitividad y productividad, desarrollando las competencias y calificaciones de sus asalariados.
Para lo cual, disponen de una ayuda económica que se hace efectiva mediante bonificaciones en las cotizaciones a la Seguridad Social.
La empresa puede decidir que formación necesita, como y cuando la realiza y organizarla bien por sí misma, o bien encomendando la organización a una entidad externa.
El crédito es anual y no acumulable: está disponible desde el 1 de enero y tendrá que haberse liquidado antes del 31 de diciembre, puesto que el crédito no dispuesto en un ejercicio se pierde.
Nuestra escuela
Salesians Sarriá ofrece una serie de servicios para todos sus alumnos y empresas
Datos de contacto
Podrás llegar en transporte público (metro, ferrocarril y autobús) e incluso en bicicleta (tenemos parking de bicis en la escuela).
Passeig Sant Joan Bosco, 42.
08017 - Barcelona
Telf: 93 203 11 00
salesians.sarria@salesians.cat
Horario: de 7,30 a 21h
Buzón de sugerencias
Canal del informante
Noticias relacionadas
-
Subida a pie a Montserrat
(Escuela)
25 Octubre 2024
El equipo se hizo la fotografía delante de la estatua de Don Bosco y tuvo ocasión de ofrecer el nuevo curso a la...
-
Presentes en la Feria Graphispag
(Escuela)
14 Octubre 2024
La escuela ha estado presente en la Feria Graphispag, el evento nacional del sector gráfico y la comunicación visual....