Header Ads

HACK2Ethical: Ethical Hacking

Código: #HACK2ETHICAL
Modalidad: 8 encuentros x 2h 30m
Fecha Inicio: 11 Abril 2016, lunes de 18:30 a 21:00hs
Valor inversión: ARP 3000 + imp (Pesos Argentinos).

Objetivo

- Aprendan sobre los conceptos del mundo del Hacking.
- Conozcan las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades y tests de penetración, con una filosofía enfocada a la ética profesional.
- Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
- Conozcan sobre los sistemas criptográficos y sus aplicaciones prácticas existentes, abordando sus vulnerabilidades más comunes y los potenciales ataques y amenazas.

Destinatarios

Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.

Requisitos Previos

Es deseable el conocimiento de operación y uso de computadoras.

Modalidad de evaluación y acreditación

Asistencia al 80% de las clases. Aplicación de los conocimientos adquiridos en la resolución de casos individual en equipo en las consignas planteadas en clase. Opcional: Desarrollo informe integrador sobre todas las unidades aplicadas a un caso real profesional del participante.

Dirección y profesores

Oscar Schmitz (Dirección). Oscar Banchiero.

Contenido del Programa

Unidad 1: Que es un Ethical Hacking? Principios de Etica
Unidad 2: Que son las vulnerabilidades? Como se encuentran? Como las soluciono?
Unidad 3: Etapa de busqueda de datos - Que, como, quien
Unidad 4: El arte de la Ingeniería Social - Engaño o verdad?
Unidad 5: Las passwords, son seguras? Todo sobre password cracking
Unidad 6: Criptografía para principiantes. Conceptos e Implementación
Unidad 7: Todo sobre XSS / SQL Injection - Tecnicas mas comunes
Unidad 8: Tecnicas de System Hacking - Errores en las configuraciones
Unidad 9: Vulnerability Scanning - Pruebas de las aplicaciones
Unidad 10: Como implementar Seguridad Inalambrica
Unidad 11: Principios de Seguridad Mobile
Unidad 12. Como se efectua un Penetration Testing (Pentesting)

Organizan

CXO CommunityNEGO2CIOFundescoSUTIRA

Más información

---


No hay comentarios.

Copyright 2008 - 2016: CXO Community - Todos los derechos reservados. Imágenes del tema de enot-poloskun. Con tecnología de Blogger.