Ethical Hacker Security Training
Curso
En Ciudad de Buenos Aires
Descripción
-
Tipología
Curso
-
Nivel
Nivel iniciación
-
Lugar
Ciudad de buenos aires
-
Horas lectivas
40h
-
Duración
5 Días
El objetivo final detrás del dictado de esta capacitación, es el de transmitir al alumno, el conjunto de conocimientos generales requeridos por el cuerpo común de conocimiento que soporta la certificación CEH (Certified Ethical Hacking) promovida por EC-Council.
El contenido vertido en nuestro ETHICAL HACKER SECURITY TRAINING, comprende un plan de entrenamiento NO OFICIAL, elaborado con el objeto que en él, no solo se encuentren alcanzados los principales objetivos requeridos de cara a la toma del examen oficial de CEH (Certified Ethical Hacker) propuesto por EC-Council, sino que a su vez, los asistentes puedan obtener el conocimiento necesario para planificar y ejecutar procesos de “Test de Intrusión Controlados” dentro de la organización o como servicio de valor agregado para terceros.
Este entrenamiento cuenta con una carga horaria de cuarenta (40) horas, la entrega de material digital, la realización de laboratorios a fin de fijar conocimientos, los cuales son impartidos por un equipo de profesionales, que no solo cuenta con experiencia comprobable en el dictado de cursos y carreras de similares características, sino también con la experiencia de campo necesaria, obtenida a partir del desarrollo de tareas de consultoría relacionada con la especialidad en empresas de primer nivel del ámbito Nacional e Internacional.
Sedes y fechas disponibles
Ubicación
inicio
inicio
Información relevante sobre el curso
El objetivo final detrás del dictado de esta capacitación, es el de transmitir al alumno, el conjunto de conocimientos generales requeridos por el cuerpo común de conocimiento que soporta la certificación CEH (Certified Ethical Hacking) promovida por EC-Council.
El contenido vertido en nuestro ETHICAL HACKER SECURITY TRAINING, comprende un plan de entrenamiento NO OFICIAL, elaborado con el objeto que en él, no solo se encuentren alcanzados los principales objetivos requeridos de cara a la toma del examen oficial de CEH (Certified Ethical Hacker) propuesto por EC-Council, sino que a su vez, los asistentes puedan obtener el conocimiento necesario para planificar y ejecutar procesos de “Test de Intrusión Controlados” dentro de la organización o como servicio de valor agregado para terceros.
Este entrenamiento cuenta con una carga horaria de cuarenta (40) horas, la entrega de material digital, la realización de laboratorios a fin de fijar conocimientos, los cuales son impartidos por un equipo de profesionales, que no solo cuenta con experiencia comprobable en el dictado de cursos y carreras de similares características, sino también con la experiencia de campo necesaria, obtenida a partir del desarrollo de tareas de consultoría relacionada con la especialidad en empresas de primer nivel del ámbito Nacional e Internacional.
.
Si bien no existen requerimientos específicos a ser cumplidos por los asistentes a este entrenamiento, se aconseja poseer conocimientos básicos de networking y administración de sistemas (Linux/Windows). Adicionalmente, es posible que para aquellas personas cuyo objetivo se encuentre fijado en la certificación oficial CEH (Certified Ethical Hacker), deban cumplir al momento de tomar el examen de certificación oficial con un conjunto de requisitos específicos, los cuales recomendamos se consulten en la siguiente URL: http://www.eccouncil.org/CEH.htm
Ethical Hacker Security Training
Te contactaremos a la dirección de mail que nos hayas dejado en el termino de 1 o 2 días. Gracias!
Opiniones
-
Execelente la verdad muy bueno
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Milagros Alarcon
Materias
- Seguridad de la información
- Seguridad redes
- Seguridad bancaria
- Ethical Hacking1
1 alumnos indicaron haber adquirido esta competencia
Profesores
IT College Instructor Senir
Instructor IT
Plan de estudios
Contenidos
-
Introducción al Hacking Ético, Ética y Legalidad
-
Comprendiendo la Terminología
-
Identificando las Diferentes Áreas de Explotación (Hacking Technologies)
-
Comprendiendo los Pasos Involucrados en el Proceso de Ethical Hacking
-
Etapas en el Proceso de Ethical Hacking:
Paso 1: Reconocimiento (Pasivo / Activo)
Paso 2: Escaneo
Paso 3: Obtenciónde Acceso
Paso 4: Mantenimiento de Acceso
Paso 5: Eliminación de Rastros
-
-
Hacktivismo
-
Diferentes Clases de Hacker
-
Ethical Hackers y Crackers
-
Rol de Trabajo de un Hacker Ético
-
Objetivos que persiguen los atacantes
-
-
SFE Triangle
-
Skills Requerido para convertirse en un Hacker Ético
-
Vulnerability Research
-
Formas de conducer un Proceso de Hacking Ético
-
Creando un Plan de Evaluación de la Seguridad
-
Tipos de Hacks Éticos
-
Tipos de Testing
-
Reportes relacionados con la tarea del Hacker Ético
-
-
Implicancias Legales del Hacking
-
Introducción a las Leyes Federales (18 U.S.C. § 1029 /1030)
-
Footprinting *
-
Footprinting
-
A que llamamos Footprinting?
-
Proceso de Information Gathering
-
Motores de Búsqueda
-
Websites
-
Network Footprinting
-
Redes Sociales
-
Correo Electrónico
-
Metadatos
-
Buscadores Especializados
-
Complementos del Navegador
-
Maltego
-
Otros métodos de obtención de información
-
Inteligencia Competitiva
-
Introducción a Networking para Penetration Testers
-
Introducción a Networking
-
Modelo OSI
-
TCP/IP
-
Direcciones MAC
-
IP Protocol
-
TCP Protocol
-
UDP Protocol
-
Puertos & Servicios
-
3 way Handshake
-
-
Escaneo y Enumeración *
-
Escaneo
-
Introducción
-
Identificación de Sistemas Vivos
-
Identificación de Puertos Abiertos
-
Identificación de Sistema Operativo
-
Identificación de Aplicaciones
-
Escaneo de Vulnerabilidades
-
Identificación de Vectores de Ataque
-
Técnicas de Ping Sweep
-
Preparación del Ataque
-
-
Enumeración
-
Introducción a Criptografía para Penetration Testers
-
Tipos de Cifrado
-
Algorítmos Simétricos
-
Funciones de Hash
-
Algoritmos Asimétricos
-
System Hacking *
-
Ataques a las Passwords
-
Ataques a la Infraestructura
-
Ataques de Denegación de Servicios
-
Frameworks de Explotación
-
Sniffers *
-
Protocolos susceptible a ser snifeados
-
Sniffing Activo y Pasivo
-
ARP Poisoning
-
Ethereal: Filtros de Visualización y Captura
-
MAC Flooding
-
Técnicas de DNS Spoofing
-
Sniffing: Contramedidas
-
Ingeniería Social & Ataques del Lado del Cliente *
-
Ingeniería Social
-
A que llamamos Ingeniería Social?
-
Tipos communes de Ataque
-
Ataques Internos
-
Robo de Identidad
-
Ataques de Phishing y su Relación con la Ingeniería Social
-
Online Scams
-
URL Obfuscation
-
Contramedidas
-
-
Ataques del Lado del Cliente
-
Web Hacking *
-
Hacking Web Servers
-
Introducción a la Problemática
-
Ataques contra Web Servers: Generalidades
-
-
Ataques a las Aplicaciones Web
-
Cómo funcionan las aplicaciones Web?
-
Objetivos detrás del Hacking de Aplicaciones Web
-
Testeo de Aplicaciones
-
Vulnerabilidades en Aplicaciones Web
-
Web Application Penetration Test
-
OWASP / OWASP Top Ten
-
Recomendaciones Generales
-
-
SQL Injection *
-
SQL Injection
-
A que llamamos SQL Injection?
-
Pasos comprendidos en un ataque de SQL Injection
-
SQL Injection: Contramedidas
-
-
Wireless Hacking
-
Introducción a las Redes Inalámbricas
-
Ataques a WEP
-
Ataques a WPA/WPA2
-
Rogue Access Points
-
MAC Spoofing
-
Rogue Access Points
-
Denegación de Servicio
-
Contramedidas
-
Test de Intrusión: Metodologías
-
Morivación, Justificación e Importancia
-
Una herramienta mas…
-
Periodicidad
-
Comercialización del Servicio
-
Contratación
-
Aspectos Legales, Autorizaciones
-
Evaluaciones de Seguridad
-
Como Conducir un Proceso de EH?
-
Componentes Principales en el Proceso de EH
-
Aspectos Generales
-
Entregables
-
Otras Guías y Marcos Metodológicos
*Áreas temáticas en los que se incluyen Laboratorios y/o Demostraciones a cargo del Instructor.
Todo el material utilizado en el curso de capacitación para la exposición de los temas, se encuentra en castellano.
Información adicional
Este curso se puede dictar tanto a distancia como en forma presencia. Rogamos confirmar disponibilidad con un ejecutivo de cuentas de IT College: info@itcollege.com.ar -
Ethical Hacker Security Training
Añadí cursos similares
y comparalos para elegir mejor
Capacitación por temáticas