HACK2Ethical4BOOTCAMP: Ethical Hacking (Bootcamp)

Código: #HACK2ETHICAL4BOOTCAMP
Modalidad: 16 encuentros x 2h 30m (con posibilidad de streaming desde el exterior)
Fecha Inicio: A CONFIRMAR (2 encuentros semanales - Miércoles y Jueves de 18:00 a 20:30hs)
Valor inversión: ARP 6000 (Pesos Argentinos).

Objetivo

- Fortalecer los conocimientos en seguridad informática y ethical hacking.
- Desarrollar experiencia práctica en la protección frente a las distintas técnicas de ataques.
- Desarrollar experiencia práctica individual y compartida en las mas novedosas herramientas y procesos metodológicos en análisis de vulnerabilidades y pentest.

Destinatarios

Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.

Requisitos Previos

Es deseable el conocimiento de operación y uso de computadoras.

Modalidad de evaluación y acreditación

Asistencia al 80% de las clases. Aplicación de los conocimientos adquiridos en la resolución de casos individual en equipo en las consignas planteadas en clase. Opcional: Desarrollo informe integrador sobre todas las unidades aplicadas a un caso real profesional del participante.

Dirección y profesores

Oscar Schmitz (Dirección). Oscar Banchiero.

Contenido del Programa

TRACK 1 : Fundamentos Metodológicos

TRACK 2 : Reconocimiento –Footprinting
- Fase de Reconocimiento
- Introducción al Footprinting
- InformationGathering
- CheckWeb Pages
- Tools Software

TRACK 3 : Scanning/ Banner Grabbing
- Introducción al Scanning
- Tipos de Scanning
- Metodología
- Chequeo de sistemas vivos y puertos abiertos
- Técnicas de Scaneo
- Banner Grabbing
- Drawingnetworkdiagrams
- Tools Scanning

TRACK 4 : Enumeration
- Introducción a la Enumeración
- Técnicas de Enumeración
- Tools Enumeración

TRACK 5 : SystemHacking
- Tipos de Password
- Tipos de ataques de Password
- Técnicas de PasswordCracking
- Tools/Webs PasswordCracking
- Escalar privilegios / Ejecutar aplicaciones
- HiddenFiles
- Rootkits
- Esteganografia
- Cubrir Rastros / Eliminar Evidencias

TRACK 6 : Troyanos / Virus & Worms
- Troyanos
- Como trabajan
- Indicadores de Presencia
- Tipos de Troyanos
- Troyanos Clásicos
- Método Wrapper
- Conexión Reversa
- Historia de Virus
- Características
- Los síntomas básicos del virus
- Diferencia entre virus y gusanos
- Hoaxes Virus
- Indicaciones de ataques de virus
- Modos de infección
- Clasificación de virus
- Virus famosos
- Virus Top 2014
- Un simple Virus

TRACK 7 : Sniffing
- Visión general
- Tipos de Sniffing
- Identificadores de Red
- Analizadores de Trafico
- Técnicas ARP
- Analizadores Físicos

TRACK 8 : Ataques DOS
- DenialOf Service
- DistributeDenialOf Service
- Historia –Eventos
- Objetivo de un DOS
- Categorías
- Tipos de Ataques
- Tools DOS
- BOTNETS

TRACK 9 :SQL Injection
- Introducción SQL INJECTION
- Comandos Básicos SQL
- Primeros Pasos
- Ejemplos de Ataques
- Tools Automáticas de SQL INJECTION

TRACK 10 : Web Application Vulnerabilities
- Configuración de aplicaciones WEB
- Hacking de aplicaciones Web
- Anatomía de un ataque
- Escenarios
- Herramientas de Hacking de aplicaciones Web

TRACK 11: Session Hijacking
- SessionHijacking
- Diferencia entre el spoofing(suplantación) y el robo de sesión
- Tipos de SessionHijacking
- Pasos para efectuar una sessionhijacking
- Realización de Predicción del Número de Secuencia
- TCP / IP Hijacking
- SessionHijackingTools

TRACK 12: Spying Technologies and Hacking Credit cards
- Espionaje
- Motivos de espionaje
- Carding–Fraudes
- Herramientas / Dispositivos

TRACK FINAL: Practica de Simulación -Examen Final

LABORATORIOS focalizados en:
- Reconocimiento
- Scanning
- Attacks Basics
- Sniffing
- Craching Passwords
- Hacking Email Accounts
- Hacking Web Servers
- Phishing
- Hacking Routers, cable modems and firewalls
- Hacking USB Devices
- Hacking Databases Servers
- Hacking Web Browsers

Organizan

CXO Community NEGO2CIO Fundesco SUTIRA

Más información

---


No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.