Ethical Hacking Foundation

Información general

La tecnología de hoy se está moviendo rápidamente y está cambiando la forma en que hacemos negocios. Las empresas digitalizan toda la información de forma predeterminada, almacenan sus datos en la nube y utilizan software de código abierto. Esto plantea problemas de seguridad de la información relacionados con la red y la infraestructura del sistema.

El curso Ethical Hacking Foundation cubre los pasos básicos del ethical hacking: recopilación de inteligencia, análisis de redes / sistemas informáticos y sistemas de penetración.

Objetivos

El Programa permitirá al participante:

Conocer en detalle:

Introducción al hacking ético
Red sniffing
Hackear redes inalámbricas
Penetración del sistema
Hacking basado en la web

Obtener la certificación Ethical Hacking Foundation de EXIN.

 

 

Dirigido a

Objetivos:

Al finalizar el curso, los asistentes podrán:

  • Detección de redes (recopilación de información del tráfico de la red)
  • Descifrando una clave WEP y WPA, desde una red inalámbrica
  • Exploración de vulnerabilidades de red
  • Penetración básica de los sistemas informáticos.
  • Cracking de contraseñas
  • Piratería basada en la web, que contiene inyecciones de SQL (SQLi), secuencias de comandos entre sitios (XSS), control remoto, Inclusiones de archivos (RFI)

El examen de EXIN Ethical Hacking Foundation evalúa el conocimiento del candidato en:

 

  • los conceptos básicos de hacking ético, y
  • La práctica del hacking ético.

Requisitos

El curso tiene las siguientes características:

  • Esta estructurado en unidades temáticas, con un balance entre la teoría y la práctica.
  • Los Participantes recibirán lo siguiente como parte de este curso:
    • Manual del Participante
    • Material para talles
    • Libro electrónico

Temario

  • Introduction to Ethical Hacking

    1.1 La ética del hacking
    1.1.1 Entender las implicaciones legales del hacking.
    1.1.2 describe diferentes tipos de hackers.
    1.2 Principios básicos
    1.2.1 sabe la diferencia entre la prueba de caja blanca y negra.
    1.2.2 puede describir diferentes fases en el proceso de hacking.

  • Network Sniffing

    2.1 herramientas
    2.1.1 conoce diferentes tipos de herramientas para Network Sniffing.
    2.1.2 sabe cómo usar las herramientas más comunes para Network Sniffing.
    2.2 Extraer información
    2.2.1 conoce la función de los encabezados HTTP.
    2.2.2 puede extraer información de los encabezados HTTP.

  • Hacking Wireless Networks

    3.1 Preparación
    3.1.1 encontrar información de su propio adaptador de red. 3.2 Aircrack-NG
    3.2.1 puede explicar Airodump-NG.
    3.2.2 conocer los diferentes tipos de funciones de las herramientas dentro de Aircrack.
    3.2.3 Saber lo que significa ESSID y BSSID.

  • System Penetration

    4.1 Reunión Intel
    4.1.1 saber cómo encontrar información sobre un objetivo en línea.
    4.1.2 saber cómo encontrar información sobre un objetivo dentro de una red.
    4.2 Herramientas de software (Nmap, Metasploit)
    4.2.1 Puede escanear un objetivo.
    4.2.2 saber combinar herramientas.
    4.3 Huellas dactilares y vulnerabilidades
    4.3.1 saber cómo encontrar vulnerabilidades basadas en resultados de escaneo.
    4.3.2 saber cómo realizar la toma de huellas dactilares manual.
    4.4 Explotación y post explotación
    4.4.1 saber cómo explotar una vulnerabilidad con Metasploit.
    4.4.2 saber cómo extraer información del sistema después de la explotación.

  • Web-based Hacking

    5.1 ataques a la base de datos
    5.1.1 conocer los pasos para probar las vulnerabilidades de SQLi.
    5.1.2 puede explicar cómo extraer datos con SQLi.
    5.1.3 conocer las siguientes funciones: CONCAT, LOAD_FILE, UNION, SELECT,
    @@ version, ORDER BY, LIMIT
    5.2 ataques laterales del cliente

    5.2.1 sabe cómo crear un PoS de XSS (Prueba de concepto).
    5.2.2 conocer los conceptos básicos del secuestro de sesiones i / c / w XSS.
    5.2.3 saber cómo evitar los filtros básicos de XSS.
    5.3 Ataques laterales al servidor El candidato …
    5.3.1 saber cómo se realiza la RFI.
    5.3.2 conocer las funcionalidades básicas de las carcasas de php como r57 y c99.
    5.3.3 saber la diferencia entre las carcasas de conexión Bind & Back y lo que hacen.

Información del curso

  • Duración: 16 hrs.
  • Modalidad: Presencial y B-learning
  • Ubicación: Marchant Pereira 150, oficina 601, Providencia, Santiago, Chile

Próximas fechas

CLP $460.000

Más información?

Formulario