Seguridad Informática
-
Materias acorde al programa! Buenos profesionales. Los recomiendo
← | →
-
Todavía no lo hice pero me gustaría hacer el curso
← | →
Capacitación
En Rosario
Descripción
-
Tipología
Capacitación
-
Lugar
Rosario
-
Duración
10 Semanas
Fortalecer los conocimientos de Ethical Hacking, a partir de laboratorios alineados a las técnicas y herramientas que utilizan los Hackers en la actualidad para vulnerar la seguridad de los sistemas de información. El nirso es 100% práctico. Dirigido a: Jefes, Administradores, Oficiales y Responsables de Seguridad Informática y Sistemas de información, Auditores, Técnicos y toda persona interesada en la seguridad de los sistemas de información
Sedes y fechas disponibles
Ubicación
inicio
inicio
Opiniones
-
Materias acorde al programa! Buenos profesionales. Los recomiendo
← | →
-
Todavía no lo hice pero me gustaría hacer el curso
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Anita Sosa
Gabriel Nieto
Plan de estudios
Curso de Seguridad Informática (Ethical Hacking on the Fly)
Objetivo
Fortalecer los conocimientos de Ethical Hacking, a partir de laboratorios alineados a las técnicas y herramientas que utilizan los Hackers en la actualidad para vulnerar la seguridad de los sistemas de información. El nirso es 100% práctico.
En los Laboratorios se desarrollarán practicas "En Vivo" de los objetivos de este curso. Cada participante podrá configurar y aplicar herramientas en tiempo real para los testeos de seguridad, para esto los participantes contaran con un PC conectado a internet.
Dirigido a:
Jefes, Administradores, Oficiales y Responsables de Seguridad Informática y Sistemas de información, Auditores, Técnicos y toda persona interesada en la seguridad de los sistemas de información.
Programa del curso
Introduccion:
Terminología. Como atacan los Hackers. Hackers, tipos, skills. Etapas
Metodológicas. Footprinting. Reconocimiento. Búsquedas anónimas. Anonimato en la red. Google Hacking. Búsqueda de datos confidenciales. Information Gathering.
Footprinting:
DNS. Whois. Google Hacking Traceroute Mail Tracking.
Scanning:
Scanning de puertos. Fingerprinting de SO. Fingerprinting de aplicaciones .Scanning de vulnerabilidades.
Enumeration:
Enumeración NetBIOS Nuil Sessions Enumeración SNMP.
Hacking Web Servers:
Hacking 115. Hadcing Apache. SQLlnjection. XS5 - Cross-Site Scripting.
Password Cracking:
Password Cracking de SO. Password Cracking de aplicaciones. Password Sniffing.
Hacking Wireless y Bluetooth:
Cracking WEP Hacking Bluettoth.
Sniffers y Session Hijacking:
Sniffmg. ARP Poisoning. DNS Poisoning.
Keylogger:
Anti-Keyloqqer. Rootkits. Esteganografía.
Troyanos y Malware:
AntiTrojan. Evasión de AntiVirus. Malware.
Cross-Site Scriptinq:
SQL Injection techniques Defacinq Websites. Borrado de evidencias.
Denial of Service:
Social Enqineerinq Phishing.
Herramientas automáticas:
Metasploit Framework. Immunity CANVAS Professional. Wireless Attacks. Sniffers. Cracking.
Review:
Redacción de reporte de Penetration Testing Review Certified Ethical Hacker
(CEH). Laboratorio Final.
* Entrega de material didáctico, derecho de examen y certificado sin cargo.
Duración: 10 semanas (40 horas)
Seguridad Informática