Curso de Hacking 脡tico

1,600 €Matricularse
Dificultad: Intermedio

Presentaci贸n聽

Este curso de Hacking 脡tico proporciona una visi贸n t茅cnica de la seguridad de la informaci贸n a trav茅s del Hacking 茅tico, utilizando t茅cnicas usuales como la recopilaci贸n de informaci贸n y detecci贸n de la vulnerabilidad, tanto dentro como fuera de una red empresarial, as铆, la prevenci贸n se convierte en una herramienta eficaz para fortalecer la seguridad de la informaci贸n en las empresas.

El entorno de laboratorio es intensivo, da a cada estudiante un conocimiento profundo y una experiencia pr谩ctica con los sistemas esenciales y actuales de seguridad. Los estudiantes comenzar谩n por la comprensi贸n de c贸mo funcionan las defensas del per铆metro y luego se conducen en la exploraci贸n y atacar sus propias redes, sin que la red real se vea perjudicada.

聽Duraci贸n: 40 horas

聽Prop贸sito

Dar聽una visi贸n t茅cnica de la seguridad de la informaci贸n a trav茅s del Hacking 茅tico, utilizando t茅cnicas como la recopilaci贸n de informaci贸n y detecci贸n de la vulnerabilidad.

introducir al participante en el mundo de la seguridad de la informaci贸n (SI) desde su aspecto m谩s t茅cnico, mostrando las t茅cnicas de hacking 茅tico m谩s comunes y las metodolog铆as m谩s usadas.

聽Objetivos

Los estudiantes aprender谩n c贸mo los intrusos pueden escalar privilegios y qu茅 medidas se pueden tomar para asegurar un sistema. Tambi茅n aprender谩n como detectar Intrusos, Creaci贸n de Pol铆ticas, Ingenier铆a Social, Ataques DDoS, Desbordamiento de b煤fer y Creaci贸n de Virus. Cuando un estudiante sale de esta curso de intensivo

Este curso te prepara para EC-Council acreditada ANSI聽certified ethical hacker espa帽ol
Certificado examen聽Ethical Hacker 312-50.

聽聽Contenidos

1. Introduction to Ethical Hacking
2. Footprinting and Reconnaissance
3. Scanning Networks
4. Enumeration
5. System hacking
6. Trojans and Backdoors
7. Viruses and Worms
8. Sniffers
9. Social Engineering
10. Denial of Service
11. Session Hijacking
12. Hacking Webservers
13. Hacking Web Applications
14. SQL Injection
15. Hacking Wireless Networks
16. Hacking Mobile Platforms
17. Evading IDS, Firewalls and Honeypots
18. Buffer Overflow
19. Cryptography
20. Penetration Testing

聽Dirigido a

Auditores de seguridad, profesionales en seguridad inform谩tica, administradores de redes, y cualquier persona que se encarga de la integridad de la infraestructura de red.

聽Requisitos

鈥 Altos conocimiento de TCP / IP
鈥 Conocimiento de sistemas y seguridad
鈥 Un m铆nimo de 12 meses de experiencia en tecnolog铆as de redes
鈥 Conocimiento avanzados de Linux y Windows

Materiales, metodolog铆a y evaluaci贸n

Profesor

Oscar Atienza

Microsoft Certified Professional (MCP) Advanced Solutions of Microsoft Exchange Server 2013 Core Solutions of Microsoft Exchange Server 2013