logo ibertech
linkedin twitter google

Cursos

Elaboramos planes de formación personalizados a la medida de tus necesidades. Elige la modalidad que más te interese: cursos presenciales o cursos a través de nuestra aula virtual.

Inicio / Servicios / Cursos / Seguridad informática

Seguridad informática

Seguridad informática a través del punto de vista del HACKING

Objetivos
  • Adquirir una visión conceptual de los sistemas de seguridad tecnológica
  • Adquirir la capacidad de diseñar un plan de seguridad para un entorno de comunicaciones corporativo
  • Adquirir la capacidad para activar sobre una red de comunicaciones los sistemas que permitan los primeros niveles de seguridad
  • Adquirir la capacidad de diseñar, implementar, mantener y gestionar un proyecto de sistemas de seguridad específicos, como respuesta a un plan de seguridad.
Perfil

Los alumnos necesitarán tener conocimientos básicos de informática y comunicaciones.

Contenidos

MODULO 1 – INTRODUCCIÓN AL HACKING ÉTICO

  • Conceptos generales y sus distintos ámbitos de trabajo.
  • ¿Qué es un hacker?
  • Clases de hackers.
  • ¿Puede el hacking ser ético?
  • Funciones de un hacker ético
  • Perfil de conocimientos de un hacker ético
  • Fases en el ataque a un sistema

MODULO 2– METODOLOGÍA PARA LA OBTENCIÓN DE LA INFORMACIÓN PREVIA AL ATAQUE
IPv4 e IPv6.

  • Entendiendo protocolos como TCP/UDP a bajo nivel
  • Técnicas pasivas para la obtención de información
  • Técnicas activas para la obtención de información
  • Ingeniería social
  • LAB 1: Uso de Wois, Nslookup, y  Traceroute
  • LAB 2: Detección de puertos abiertos : Nmap
  • LAB 3: Detección de vulnerabilidades: Nessus

MODULO 3- ACCESO AL SISTEMA

  • Obtención de contraseñas
  • ARP Spoofing: ataques man­in­the­middle
  • DNS Spoofing
  • Exploits

MODULO 4- MANTENIMIENTO DEL ACCESO

  • Troyanos y puertas traseras
  • Shell remotos
  • Evadir los firewalls. Reverse Shell
  • Sistemas de detección de intrusos (IDS)
  • LAB 7: Obtención de un shell remoto
  • LAB 8: Spywares y  Keyloggers
  • LAB 9: Uso de un IDS: snort

MODULO 5- BORRADO DE HUELLAS

  • Uso de proxies anónimos.
  • Encadenamiento de proxies.
  • Ocultación de ficheros y procesos.
  • Borrado de los logs del sistema.
  • Análisis forense
  • LAB 10: Ocultar ficheros y procesos.

MODULO 6: HACKEANDO APLICACIONES WEB

  • Tipos de ataques
  • Proxies
  • WAF
Duración
25 horas

Última actualización
18/01/2017

Modalidad
Presencial
IBERTECH España
C/ Cronos, 63, 1er piso 6
28037 Madrid
Tel: +34 916 59 25 25
Fax: +34 91 219 27 72

IBERTECH Brasil
Rua Fidêncio Ramos, 160 - 16º andar.
Vila Olimpia
CEP 04551-010 - São Paulo -SP
Tel: +(55)(11) 2506 0527
Fax: +(55)(11) 5504 1910
© 2017 Ibertech