Curso de Hacking Ético (CNHE) 2012

Solicita información

Curso de Hacking Ético (CNHE) 2012

  • Objetivos del curso Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con varias herramientas aplicados a ejercicios prácticos. La fase de explotación incluirá la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. El curso incluye ejercicios prácticos para realizar una prueba de penetración contra una organización objetivo, siguiendo todos las fases detalladas.
  • Curso dirigido a Profesionales de Seguridad de la Información, Administradores de Tecnologías de Información, Auditores de Tecnologías de Información, Profesionales temas de Pruebas de Penetración y Hacking Ético, Estudiantes de Informática, Sistemas, carreras afines y público en general.
  • Contenido
    • Mentalidad del Hacker Ético
    • Tipos de Hacking Ético
    • Limitaciones del Hacking Ético
    • Construyendo una Infraestructura de Pruebas
    • Definiendo las Reglas del Contrato y Alcance del Proyecto
    • Temas legales de las Pruebas de Penetración
    • Reportes
    • Búsquedas WHOIS & Búsquedas DNS
    • Herramientas para encontrar vulnerabilidades con Buscadores
    • Tipos de escaneos
    • Consejos para el escaneo (tcpdump)
    • Trazado de la Red
    • Escaneo de Puertos a Profundidad con nmap
    • Huella del Sistemas Operativo
    • Escaneo de Versiones con nmap y amap
    • Escaneo de Vulnerabilidades
    • Categorías de Exploits
    • Utilizando Metasploit Framework
    • Utilizando Meterpreter
    • Shell de comandos vs. Acceso terminal
    • Moviendo archivos con exploits entre plataformas
    • Kung-fu con línea de comandos en Windows
    • Las Contraseñas
    • Consejos para Atacar Contraseñas
    • Bloqueo de Cuentas y estrategias para evitarlo
    • Adivinando contraseñas con THC-Hydra
    • Formatos en la representación de contraseñas
    • Características de John The Ripper
    • La herramienta Cain
    • Ataques con Rainbow Tables
    • Ataques Pass-the-hash contra Windows
    • Herramientas de Escaneo y Explotación para Aplicaciones Web
    • Herramientas de manipulación para Aplicaciones Web
    • Revisión de los diferentes Ataques a Aplicaciones Web
Solicita información

Otra formación relacionada con calidad, seguridad informática