"hacking ético"

Curso online sobre Hacking Ético

Fundación In-Nova
Online

293 € - ($ 4.931)
+ IVA

Información importante

  • Curso
  • Nivel avanzado
  • Online
  • 56 horas de dedicación
  • Duración:
    7 Semanas
  • Campus online
  • Servicio de consultas
  • Tutor personal
Descripción

La sociedad, cada día depende más de los ordenadores y las tecnologías de la información. Internet ha llegado a ser penetrante y nuestras infraestructuras críticas se han atado a los sistemas de información, el riesto para la interrupción económica, social y física, debido a las inseguridades de estos sistemas, ha aumentado inmensurablemente, esto ha provocado que el sector de las Tecnologías de Información y Comunicaciones (TIC) haya experimentado un inadecuado e insuficiente despliegue a gran escala de tecnologías de seguridad.
Uno de los medios más importante para comprobar el nivel de seguridad de los sistemas TIC es la realización de una Prueba de Penetración o Hacking Ético, lo que ha provocado una creciente demanda de profesionales con este tipo de habilidades. El número de conferencias, cursos de capacitación es cada vez mayor, pero que no pueden seguir el ritmo de las regulaciones gubernamentales y presión de los clientes, debido al cada vez mayor númeo de ciberincidentes que sufren, lo que está obligando a las empresas a escalar el número y el alcance de las pruebas de penetración dentro de sus infraestructuras.
Con el presente curso se pretende introducir a los alumnos en los conceptos relacionados con los proyectos de3 Hacking Ético necesarios para orientar su futuro aprendizaje y futuras actividades relacionadas con este sector de la Ciberseguridad.

Información importante
¿Qué objetivos tiene esta formación?

El objetivo del presente curso es proporcionar una descripción de los aspectos relacionados con la realización de proyectos de Hacking Ético en las principales modalidades del mismo, como pruebas dde caja negra, aplicaciones web, sistemas de voz IP (VoIP) y ataques de Denegación de servicio (DoS).

¿Esta formación es para mí?

El presente curso va dirigido a ingenieros y graduados superiores relacionados con el sector de las TIC, tanto a nivel técnico como de gestión, que necesiten incrementar su conocimiento en el área de Ciberseguridad y que deseen adquirir u obtener un marco de referencia en una de las áreas tecnológicas con más proyección del sector de la seguridad de las TIC.

¿Qué pasará tras pedir información?

Podrás consultar cómo realizar tu inscripción en
www.coit.es/index.php?op=cursos_681

Requisitos: La formación requerida para realizar con éxito este curso son Ingeniería de Telecomunicaciones, Informática, Electrónica e Industrial y Formación Profesional de Grado Superior relacionada con las TIC.

Sedes

Dónde se enseña y en qué fechas

inicio Ubicación
25 de mayo de 2015
Online

¿Qué aprendés en este curso?

Etapas de un proyecto de Hacking Ético
Ataques de denegación de servicio
Diferencias entre ataque ético y malicioso
Sistemas VoIP y sus medidas de seguridad
Tipos de ciberataque

Temario

nidad Didáctica 1: Introducción al Hacking Ético. Motivación perspectiva y tipos de atacantes y metodologías de pruebas de penetración

1.1. Introducción
1.2. Motivación perspectiva y tipos de atacantes
1.3. Metodología de ataque
1.4. The Project Management body of Knowledge (PMBOK)
1.5. The Information System Security Assessment Framework (ISSAF)
1.6. The Open Source Security Testing Methodology Manual (OSSTMM)
1.7. Ejercicio. Realización de un plan de pruebas para un proyecto de Hacking Ético


Unidad Didáctica 2: Fases de proyecto de Hacking Ético

2.1. Introducción
2.2. Reconocimiento (Footprinting)
2.3. Mapeo de Red (Escaneo)
2.4. Enumeración
2.5. Obtención de acceso
2.6. Escalada de privilegios
2.8. Eliminación del rastro y creación de puertas traseras
2.7. Ejercicio


Unidad Didáctica 3: Hacking Ético de Aplicaciones Web

3.1. Introducción.
3.2. Arquitecturas Aplicaciones y Protocolos Web
3.3. Seguridad de la plataforma Web
3.4. Herramientas de interceptación de tráfico Web
3.5. Cross-Site Scripting (XSS)
3.6. Cross-Site Request Forgery (CSRF)
3.7. Inyección SQL (SQLi)
3.8. Autentificación y autorización
3.9. Gestión de sesiones
3.10. Guía de pruebas OWASP
3.11. Ejercicios


Unidad Didáctica 4: Hacking Ético VoIP

4.1. Introducción a los sistemas transmisión de voz mediante el protocolo de internet (VOIP)
4.2. Sistemas de voz IP
4.3. Seguridad en los sistemas de VoIP
4.4. Fases de proceso de Ataque a sistemas VoIP
4.6. Ataques a plataformas específicas de VoIP
4.7. Fuzzing VoIP
4.8. Ataques de denegación de servicio y manipulación de señalización y media
4.9. Ejercicio


Unidad Didáctica 5: Ataques Denegación de Servicio

5.1. Introducción.
5.2. Tipos de ataques de denegación de servicio
5.3. Tipos de defensas contra ataques de denegación de servicio
5.4. Herramientas de ataques de denegación de servicio


Caso Final Integrador

Información adicional

Para más información acerca del proceso de inscripción, consulta la web de COIT.