Menú

hacking security expert V9 del centro Net Infinita Computer Education

Programa de hacking security expert V9

Modalidad: Presencial
Duración 35
Localización: Sonora

Temario

PRESENTACIÒ,N:



Ante el explosivo crecimiento de los ataques cibernéticos en México*, es vital que las Empresas desarrollen capacidades de protección,que les permita sobrevivir en un mundo cada vez más competitivo.

Cómo defenderse de los Hackers, si no conoce exactamente la forma en que lo están atacando. Este Curso intensivo le ofrece la solución, al prepararlo en la disciplina del Hacking Profesional, con un enfoque

totalmente Ético y Legal. Con diez años en el mercado, este Exclusivo adiestramiento ha sido impartido con gran éxito a las Empresas más importantes del sector público y privado. Defienda su Red contra Hackers. Conozca las Técnicas Más Poderosas de Hacking Ético y Seguridad a Nivel Internacional. Dirigido a profesionalizar el conocimiento de Administradores de Redes,Oficiales de Seguridad, Auditores, Desarrolladores y cualquier persona interesada en proteger su información. Conociendo la metodología, técnicas y herramientas que usan los Hackers podrá planear mejor la protección de su Empresa e Información Privada. Domine las técnicas más sofisticadas, con Laboratorios totalmente prácticos.



TEMARIO



MÓDULO 1 . LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES.

En este módulo el participante conocerá una Interpretación Práctica de la nueva Ley Federal de Protección de Datos

Personales en Posesión de los Particulares, así como de su Reglamento.

Se analizarán los aspectos más relevantes de esta Normatividad, desde el punto de vista de Tecnologías de Información.

Introducción

Antecedentes

Estándares y Best Practices

Objetivos

Beneficios

Seguridad Técnica

Seguridad Administrativa

Seguridad Física

Capacitación

Servicios en Apoyo a la Ley

Actualización

Certificación



MÓDULO 2. INVESTIGACIÓN

Comprenda los riesgos que representa un delincuente informático a la seguridad de una empresa o individuo, los niveles en los que se clasifica un hacker, así como las estadísticas mundiales sobre este fenómeno. Se explica la metodología paso a paso que sigue un hacker para atacar a una empresa, o de un consultor durante pruebas de infiltración. Aprenda cómo efectuar la investigación de individuos y organizaciones usando poderosas técnicas de Datamining en Internet. Conozca la forma de rastrear correos maliciosos, identificar su ubicación geográfica y monitorear el origen de comunicaciones maliciosas aún y cuando estén siendo efectuadas con técnicas de ocultamiento. Identifique el origen de actividad maliciosa como virus, spam, troyanos y spyware.

Introducción.

Clasificación de Hackers.

Metodología de un Ataque.

Footprinting.

Investigación de Personas.

Investigación de Infraestructura.

Herramientas en Línea.

Rastreo Gráfico.

Mapeo Geográfico.

Rastreo de Correos Entrantes.

Rastreo de Correos Salientes.

Identificación Remota de IP interna.

Laboratorio.



MÓDULO 3. SCANNING

Métodos avanzados para mapear las características técnicas de redes locales y remotas: scanning activo, pasivo CP/UDP, icmp y wardialing para identificar aplicaciones, servicios de red vulnerables y puntos de infiltración. Instale, configure y use una poderosa herramientas de análisis de vulnerabilidades, que le ayudará a su Empresa a cumplir con este importante requerimiento de los Estándares Internacionales de Seguridad. Aprenda a usar el scanner más poderoso del mundo, y a efectuar el "Hardening" de servicios de red.

Tipos de scanning.

Activo TCP, UDP.

Activo Asíncrono.

Pasivo TCP.

Activo ICMP.

Activo SMB.

WarDialing.

TCP Handshake.

Modos de Scanning.

Control de Puertos.

Análisis de Vulnerabilidades.

Herramientas.

Laboratorio.



MÓDULO 4. SYSTEM HACKING

Metodología, técnicas y herramientas más poderosas para atacar la arquitectura de seguridad de componentes críticos como servicios de red, vulnerabilidades en software y hardware. El procedimiento que sigue un hacker para escalar el ataque inicial para obtener el control sobre todos los sistemas informáticos de una empresa. Aprenda cómo auditar la robustez de las contraseñas de los usuarios para verificar que cumplan las Políticas de Seguridad Corporativa. Comprenda cómo funciona el uso de herramientas automatizadas de ataques por diccionario y fuerza bruta, y como se usan para complementar Pruebas de Infiltración desde Internet.

Búsqueda Remota de Contraseñas.

Ataques por Diccionario y Fuerza Bruta.

Auditoría y Cracking de Recursos Compartidos.

Protocolos de Autenticación.

Ataques a LanMan.

Ataques a NTLM.

Extracción Local de Hashes.

USB Hacking.

Cracking de Autenticación.

Autenticación Directa con Hashes.

Intercepción Directa de Hashes.

Ataque Man in the Middle.

Ataques a Kerberos.

Escalamiento de Privilegios.

Evasión de Políticas de Grupo.

Captura de Información por Software.

Monitoreo de Actividad.

Captura de Información por Hardware.

Expansión del Ataque.

Encubrimiento de Rastros.

Limpieza de Logs.

Ocultamiento de Archivos.

Identificacion y Deshabilitación de Auditoría.

Laboratorio.



MÓDULO 5. WEB HACKING

Los portales Web son la Imagen Pública y Reputación de su Empresa ante clientes, socios e inversionistas. En este módulo entenderá cómo identificar y solucionar puntos de ataque, antes de que sean explotados por un agente malicioso. Aprenderá técnicas para medir la importancia de un sitio web y el impacto que tendría un ataque. Instalará y configurará un avanzado sistema de hackeo ético, incluyendo base de datos, servidor web y plataforma dinámica para montar el ataque sobre las vulnerabilidades más frecuentes de la actualidad.

Fingerprinting.

Inspección de Site.

Inspección Avanzada.

Site Mirroring.

Análisis Remoto de Vulnerabilidades.

Scanning de Máquinas de Búsqueda.

Cross Site Scripting.

Cross Site Request Forgery.

Hacking de Modems Infinitum.

Cracking de Autenticación.

Creación de Diccionarios.

Ataques a SSL.

Limpieza y Análisis de Logs.

Herramientas de Seguridad.

Laboratorio.


Información Adicional

CERTIFICACIÓN CISSP

Certified Information Systems Security Professional. Obtenga la Certificación Profesional en Seguridad con mayor prestigio y reconocimiento Internacional. Este Curso incluye una Guía de Estudio integral para el examen de Certificación. Cobertura completa y exhaustiva de todos los campos de conocimiento evaluados en el examen. Incluye resumen de preguntas y respuestas tipo examen. Ideal para estudio y referencia profesional. Práctico formato electrónico eBook. Compatible con PC, Mac, iPhone, iPad, Android, Windows Phone y Blackberry. Licencia personal para instalar hasta en cuatro dispositivos. Material Didáctico Profesional: Incluye dos manuales en español, coffee break, diploma y dispositivo USB con herramientas de hacking & seguridad. USB Toolkit: Poderosas herramientas de Hacking Ético para auditar la seguridad de su Red.



Requisitos:

Conocimientos de Informática y Comprensión de Lectura en Inglés. Firmar acuerdo de no divulgación, aceptando mantener en estricta confidencialidad la información presentada en el curso. Comprometerse a usar la información en forma ética y legal, sólo para actividades de protección empresarial o personal. No divulgar la información a terceros (proveedores de internet, fabricantes de software, dispositivos de red, etc.) Nota: por privacidad de los participantes el uso de grabadoras de audio o video está restringido.
Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​