Curso actualmente no disponible
Zona Seidel

Seguridad Informática Ofensiva

Zona Seidel
En Oviedo ()

550 
¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Taller intensivo
Nivel Nivel avanzado
Horas lectivas 30h
Duración 15 Días
  • Taller intensivo
  • Nivel avanzado
  • 30h
  • Duración:
    15 Días
Descripción

Emagister.com pone a tu disposición el curso de Seguridad Informática Ofensiva, en el que el alumno aprenderá a utilizar correctamente las herramientas ofensivas más actuales, a fin de que controlar accesos indeseados a tus sistemas informáticos y evitar la pérdida de información por intrusiones.
Para más información ingresa en emagister.com y un comercial se pondrá en contacto contigo para solventar todas tus dudas y ofrecerte la información que necesites.

Información importante

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

Conocer el hacking o la seguridad ofensiva para poder implementar una auditoria empleando de forma controlada las mismas técnicas que utilizaría un atacante para descubrir posibles vulnerabilidades o fallos de seguridad en nuestros sistemas informáticos.

· ¿A quién va dirigido?

Formación dirigida a profesionales de redes o sistemas informáticos, Administradores de sistemas o técnicos de seguridad que desarrollen su actividad o estén interesados en ampliar conocimientos en el ámbito de seguridad informática o hacking ético.

· Requisitos

Conocimientos básicos de redes y sistemas

· ¿Qué distingue a este curso de los demás?

Este curso estará impartido por un reconocido profesional en el sector de la seguridad informática, y se centrará en Test de Intrusión (Pentest) y Auditoría Web (Cross Site Scripting, Cross Site Request Forgery, Local File Include, Remote File Include, SQL Injection ).

Opiniones

5.0
Valoración del curso
100%
Lo recomiendan
5.0
excelente
Valoración del Centro

Opiniones sobre este curso

P
Pedro Paniagua
5.0 22/11/2015
Lo mejor: Excelentes profesionales y gran pasión por su trabajo, es un placer poder contar con vuestro equipo. Enhorabuena!!!.
A mejorar: N/A
¿Recomendarías este curso?:
¿Te ha ayudado esta opinión? (0)
Pregunta a los Antiguos Alumnos qué les pareció.

Su experiencia te será de mucha ayuda para decidirte.

* Opiniones recogidas por Emagister & iAgora

¿Qué aprendes en este curso?

Informática forense
seguridad
Hacking
Seguridad informatica
Test De Intrusion
Pentest
Auditóría
Recolección de información
Tipos de datos
External Footprinting

Profesores

Ángel A. Núñez
Ángel A. Núñez
Docente de Seguridad Informática y Ethical Hacking

Microsoft Certified Trainer MCT & Microsoft Certified Educator MCE, Microsoft Certified Azure Solutions Architect, MCSD, MSOMS, MCITP, MCPS, MCSA, MCTEM, MSOE, MCTS, ELJ, MS, MSOS. Seguridad de la Información (SGSI) ISO/IEC 27001. Imparte cursos de redes, sistemas y seguridad informática.

Temario

Modulo I. Introducción al Hacking
  • Conceptos básicos de seguridad informática.
  • ¿Qué es un test de intrusión?
  • Modelos y metodología del Pentest.
  • Definición del ámbito y alcance de la auditoría.
  • Documentación y definición de responsabilidades.
Modulo II. Recolección de información
  • Importancia de la información, tipos de datos.
  • Auditoría externa Vs Auditoría interna.
  • External Footprinting:
  1. Active Footprinting(Filtrado de datos en documentos, Consultas DNS, Análisis de puertos, identificación de servicios, componentes y versiones, metadatos).
  2. Passive Footprinting(Google & Bing Hacking, Archivos históricos, Shodan, Robtex).
  1. Otras herramientas: Maltego, FOCA, etc.
Modulo III. Vectores de Ataque
  • Internal Footprinting:
  1. Identificación de elementos: equipos, servicios y usuarios de la red interna. Identificación de componentes y vulnerabilidades asociadas.
  2. Análisis de tráfico de red.
  3. Firewalls, IDS/IPS.
  • Vectores de Ataque técnicas y herramientas.
  1. Envenenamiento de redes(DNS Spoofing, ARP Spoofing, SSL Strip, Hijacking and DCHP Rogue,
  2. Man In The Middle: MITM)
  3. Metasploit: Explotación de vulnerabilidades.
  • Desplazamientos por la Red Interna Escalada de privilegios:
  1. Pass The Hash, Pivoting.
  2. Persistencia: Manteniendo el acceso.

Modulo IV. Auditoría Web
  • Estándares y Metodología en vulnerabilidades web.
  • Tipos de vulnerabilidades (Cross Site Scripting, Cross Site Request Forgery, Local File Include, Remote File Include, SQL Injection)
  • Software de auditoría: BurpSuite, W3af, WebScarab, Xsser, Zaproxy.
  • Denegación de Servicio: DoS/DDoS.
Modulo V. Auditoría Inalámbrica
  • Tecnologías y Tipos de ataque.
  • Captura de tráfico.
  • Ataques a la tecnología WEP.
  • Ataques a la tecnología WPS.
  • Ataques a la tecnología WPA/WPA2.
Modulo VI. Presentación de Informes
  • Análisis de los datos obtenidos y presentación de informes.
  • Diferentes formatos de informes.
  • Recomendaciones y solución de vulnerabilidades.
  • Metodologías y elaboración de informes.

Usuarios que se interesaron por este curso también se han interesado por...
Ver más cursos similares