Requisitos: Conocimientos básicos en redes o hacer realizado el Curso de Redes de Datos
Abre tus puertas al mundo de la seguridad informática y hacking ético y comienza tu recorrido hasta ser un profesional reconocido. Conocé las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales
Dirigido a Responsables de Seguridad IT, Administradores de Sistemas, Administradores de Redes, Operadores de Sistemas, y Auditores; técnicos de Soporte y programadores.
Capacitaciones con certificación privada y homologada a nivel nacional.
Contenido:
Clase 1:
Introducción a la seguridad en redes
Definiciones de Hackers
Tipos de Hackers
Concepto de ética
Clase: 2
Diferencias entre Linux y Windows
Instalación de Kali Linux
Configuración de Kali Linux
Clase 3:
Reconocimiento (Pasivo y activo) (Introducción)
Acceso (Introducción)
Mantener el acceso (Introducción)
Borrando huellas (Introducción)
Clase 4:
Concepto de Criptografía
Criptografía Simetría y Asimétrica
HTTPS/SSL
Clase 5:
Seguridad en diferentes SO (Linux y Windows)
Introducción a Firewall
Introducción a análisis de trafico Wireshark
Clase 6:
Seguridad Web
Amenazas de la comunicación red
Redes Privadas (VPN)
Proxys
Clase 7:
Evaluación de seguridad (Black-Box, White-Box, Gray-Box)
Escaneo de redes
Reconocimiento de redes
Clase 8:
Buscar datos de personas (DNI, telefonos, trabajos)
Deudas, infracciones, multas.
Clase 9:
Pishing
Exploit
Spoofing
Malware
Clase 10:
Sistema de detección de intrusos (IDS)
Detección de intrusos
Tipos de IDS
Posibles limitaciones de los IDS
Clase 11:
Medidas de seguridad Windows y Linux
Firewall (Crear reglas de entrada y salida)
Introducción a la seguridad en redes
Clase 12:
Introducción al Pentesting
Tipos de Pentesting
Beneficios de un Pentesting
Clase 13:
Introducción a Metasploit
Arquitectura de Metasploit
Creando un Payload para Windows/Android
Clase 14:
Inyección SQL
Ataques SQL
Introducción a Havij
Prevenciones a inyección SQL
Clase 15:
Exploits
Tipos de Exploit
Medidas de proteccion
Clase 16:
Pishing Avanzado
Scam de paginas web
Certificado SSL (Free)
Clase 17:
Backdoor
Escala de privilegios
Mantener el acceso
Clase 18:
Ataques a la capa de red
Ataques a la capa de Aplicacion
Borrando huellas
Extra:
Hardware Hacking.
Recursos adicionales entregados:
Una PC por alumno, practicas de laboratorio en grupos reducidos.
Objetivo:
Al completar este curso, los asistentes estarán capacitados para:
Conocer los conceptos, ámbito y limitaciones del Ethical Hacking.
Conocer y desarrollar las fases de un ataque hacker.
Conocer y desarrollar las fases de una defensa hacker.
Conocer que son y cómo se llevan a cabo los ataques hackers más habituales.
Conocer y aplicar programas orientados a Ethical Hacking.
Conocer y desplegar contramedidas de protección de ataques hackers.
Reforzar la seguridad de hosts y aplicaciones.
Forma de enseñanza:
Contamos con instructores que trabajan en el mercado digital, permitiéndote estar en contacto con las últimas herramientas existentes.
Las clases presenciales te permitirán que puedas aprender de una mejor manera, y el aula virtual te servirá de apoyo de todo lo visto.
Hacer el curso en forma grupal te servirá para compartir experiencias; pero si a lo haces a distancia u personalizado, estas invitado cuando puedas a asistir a clases presenciales o a utilizar nuestro foro de consultas online.
Basamos el aprendizaje mediante aprender-haciendo, respetando los tiempos de cada alumno, con simulaciones del mundo laboral actual.
Mediante nuestros convenios y empresas que nos acompañan, damos posibilidad a alumnos que puedan conseguir trabajo. Y gracias a nuestro certificación avalada a nivel nacional, le sirve si desea ingresar a una organización estatal.
CERTIFICACIONES
Diploma privado de asistencia en formato digital (para cursos presenciales y a distancia)
Diploma Avalado a Nivel Nacional para cualquier modalidad
Otra formación relacionada con calidad, seguridad informática