Cyber & IT Security Foundation + Ethical Hacking Foundation

Pack de especialización que permite a los profesionales obtener un óptima formación en seguridad empresarial, comprender los ataques que suceden a las organizaciones y como poder prevenir y definir políticas  de seguridad y adquirir la metodología y entendimiento del hacker ético, en la búsqueda de la seguridad y evitar vulnerabilidades en la empresa.

  • Incluye examen de certificación Cyber & IT Security Foundation
  • Incluye examen de certificación Ethical Hacking

Pack incluye los cursos:

Cyber & IT Security Foundation

  • Ver detalles del curso

    Información general

    La seguridad en TI no solo es cada vez más importante sino también más sofisticada. En vista de esto, las organizaciones están dedicando roles a la protección de sus datos y sistemas.

    El programa Cyber & IT Security está orientado a proporcionar a los candidatos los conocimientos necesarios para comprender el aspecto técnico de la seguridad de la información. Cubre los antecedentes teóricos, la información detallada sobre la infraestructura de seguridad y analiza las vulnerabilidades, los riesgos y las medidas necesarias, permitiendo optar a la certificación oficial el área entregada por EXIN.

    Objetivos

    El Programa permitirá al participante:

    Cyber & IT Security Foundation, entrega el conocimiento y la comprensión de los profesionales de TI sobre los antecedentes técnicos relacionados con la seguridad digital. Así mismo, permite a los candidatos explicar, comprender y describir los conceptos clave en Cyber  IT Security.

    La certificación abarca los siguientes temas:

    1. Redes TCP/IP.
    2. Aplicaciones y bases de datos. Criptografía.
    3. Sistemas informáticos.
    4. Gestión de identidad y acceso.
    5. Gestión de identidad y acceso.
    6. Computación en la nube.
    7. Vulnerabilidades.

     

     

    Dirigido a

    • Administrador de red
    • Desarrollador de aplicaciones
    • Oficial de seguridad
    • auditor
    • Gerente de Calidad
    • Gerente de operaciones

     

    Requisitos

    Para obtener la certificación:

    Finalización satisfactoria del examen EXIN Cyber and IT Security Foundation.

     

    Temario

    • TCP/IP Networking

      1 Nodos, conexiones de nodo y direccionamiento TCP / IP
      1.1.1 Describir qué es un nodo.
      1.1.2 Describir cómo se pueden conectar los nodos entre sí.
      1.1.3 Explicar los conceptos de direccionamiento TCP / IP tanto de IP v4 como de IP v6.
      1.2 Modelo OSI, Modelo TCP / IP, Protocolos El candidato puede …
      1.2.1 Describir las capas y las principales funcionalidades de los modelos OSI y TCP / IP.
      1.2.2 Explicar los principales protocolos de red, su funcionalidad y cómo encajan en los modelos de referencia OSI y TCP / IP.

    • Sistemas informáticos

      2.1 Arquitectura de computadora, sistemas operativos
      2.1.1 Explicar los componentes de un sistema informático.
      2.1.2 Describir cómo funciona un sistema operativo.
      2.1.3 listar los principales sistemas operativos.
      2.2 Vulnerabilidades del sistema informático El candidato puede …
      2.2.1 Identificar los tipos más prevalentes de vulnerabilidades del sistema informático.

      2.3 Medidas de seguridad del sistema informático
      2.3.1 Identificar las principales medidas de seguridad relacionadas con los sistemas informáticos.

    • Aplicaciones y bases de datos

      3.1 Desarrollo de aplicaciones
      3.1.1 Explicar los diferentes métodos y fases del ciclo de vida del desarrollo de sistemas.
      3.1.2 Describir las ventajas y desventajas de cada uno de los diferentes métodos del ciclo de vida del desarrollo de sistemas.
      3.1.3 Explicar cómo abordar la seguridad durante el ciclo de vida del desarrollo de sistemas.

      3.2 Bases de datos
      3.2.1 Describir los diferentes modelos de base de datos.
      3.2.2 Explicar la funcionalidad de la base de datos y la gestión de la base de datos

      3.3 Cuestiones de seguridad y contramedidas

      3.3.1 Describir los problemas de seguridad prevalecientes relacionados con el desarrollo de aplicaciones y bases de datos.
      3.3.2 Explicar las contramedidas contra los problemas de seguridad relacionados con las aplicaciones y bases de datos.

    • Criptografía

      4.1 Metodologías y estándares de encriptación
      4.1.1 diferenciar entre cifrado simétrico y asimétrico.
      4.1.2 Identificar algoritmos y estándares de encriptación.

      4.2 Firmas digitales, hash
      4.2.1 Explicar cómo las firmas digitales proporcionan autenticidad y no repudio.
      4.2.2 Explicar cómo el hashing proporciona la integridad de la información digital.
      4.2.3 Describir los principales estándares de hashing.
      4.3 Infraestructura de clave pública (PKI)
      4.3.1 Describir los componentes, partes y procesos de una infraestructura de clave pública.
      4.3.2 Explicar qué son los certificados digitales y sus casos de uso.

      4.4 SSL / TLS, Ipsec
      4.4.1 Explicar la tecnología y los casos de uso de SSL / TLS.
      4.4.2 Explicar la tecnología y los casos de uso de IPSec.

    • Identidad y gestión de acceso

      5.1 Identificación, autenticación, biometría, inicio de sesión único (SSO), gestión de contraseñas

      5.1.1 Diferenciar entre identificación y autenticación.
      5.1.2 Describir las principales tecnologías de autenticación y dos factores.
      autenticación.
      5.1.3 Explicar la biometría y sus casos de uso.
      5.1.4 Explicar los conceptos y los diferentes tipos de inicio de sesión único (SSO).
      5.1.5 Explicar la gestión de contraseñas y sus casos de uso.

      5.2 Autorización
      5.2.1 Describir cómo los principios de Necesidad de saber, privilegio mínimo y separación de tareas (SoD) se relacionan con la autorización.
      5.2.2 Describir modelos de autorización como el control de acceso basado en roles (RBAC) y el control de acceso basado en atributos (ABAC).
      5.2.3 Describir las especificaciones y la funcionalidad de OpenID Connect y OAuth.

    • Cloud Computing

      6.1 Características y modelos de implementación
      6.1.1 Diferenciar entre los modelos de despliegue de nube pública, nube privada y nube híbrida.
      6.1.2 Explicar los modelos de servicio SaaS, PaaS, IaaS, SECaaS e IDaaS.

      6.2 Riesgos
      6.2.1 Identificar los riesgos de cloud computing.

    • Explotación de vulnerabilidades

      7.1 Categorías de ataque y tipos de amenaza
      7.1.1 Identificar las principales categorías de ataques de ciberdelito.

      7.2 Actores y herramientas
      7.2.1 Reconocer a los hackers de sombrero negro, los hackers de sombrero blanco, los hackers de sombrero gris, Script, kiddie y hacktivistas.
      7.2.2 Identificar qué herramientas usan los ciberdelincuentes.
      7.2.3 Identificar los pasos que toman los cibercriminales para explotar las vulnerabilidades.

    • Duración: 16 hrs.

Ethical Hacking Foundation

  • Ver detalles del curso

    Información general

    La tecnología de hoy se está moviendo rápidamente y está cambiando la forma en que hacemos negocios. Las empresas digitalizan toda la información de forma predeterminada, almacenan sus datos en la nube y utilizan software de código abierto. Esto plantea problemas de seguridad de la información relacionados con la red y la infraestructura del sistema.

    El curso Ethical Hacking Foundation cubre los pasos básicos del ethical hacking: recopilación de inteligencia, análisis de redes / sistemas informáticos y sistemas de penetración.

    Objetivos

    El Programa permitirá al participante:

    Conocer en detalle:

    Introducción al hacking ético
    Red sniffing
    Hackear redes inalámbricas
    Penetración del sistema
    Hacking basado en la web

    Obtener la certificación Ethical Hacking Foundation de EXIN.

     

     

    Dirigido a

    Objetivos:

    Al finalizar el curso, los asistentes podrán:

    • Detección de redes (recopilación de información del tráfico de la red)
    • Descifrando una clave WEP y WPA, desde una red inalámbrica
    • Exploración de vulnerabilidades de red
    • Penetración básica de los sistemas informáticos.
    • Cracking de contraseñas
    • Piratería basada en la web, que contiene inyecciones de SQL (SQLi), secuencias de comandos entre sitios (XSS), control remoto, Inclusiones de archivos (RFI)

    El examen de EXIN Ethical Hacking Foundation evalúa el conocimiento del candidato en:

     

    • los conceptos básicos de hacking ético, y
    • La práctica del hacking ético.

    Requisitos

    El curso tiene las siguientes características:

    • Esta estructurado en unidades temáticas, con un balance entre la teoría y la práctica.
    • Los Participantes recibirán lo siguiente como parte de este curso:
      • Manual del Participante
      • Material para talles
      • Libro electrónico

    Temario

    • Introduction to Ethical Hacking

      1.1 La ética del hacking
      1.1.1 Entender las implicaciones legales del hacking.
      1.1.2 describe diferentes tipos de hackers.
      1.2 Principios básicos
      1.2.1 sabe la diferencia entre la prueba de caja blanca y negra.
      1.2.2 puede describir diferentes fases en el proceso de hacking.

    • Network Sniffing

      2.1 herramientas
      2.1.1 conoce diferentes tipos de herramientas para Network Sniffing.
      2.1.2 sabe cómo usar las herramientas más comunes para Network Sniffing.
      2.2 Extraer información
      2.2.1 conoce la función de los encabezados HTTP.
      2.2.2 puede extraer información de los encabezados HTTP.

    • Hacking Wireless Networks

      3.1 Preparación
      3.1.1 encontrar información de su propio adaptador de red. 3.2 Aircrack-NG
      3.2.1 puede explicar Airodump-NG.
      3.2.2 conocer los diferentes tipos de funciones de las herramientas dentro de Aircrack.
      3.2.3 Saber lo que significa ESSID y BSSID.

    • System Penetration

      4.1 Reunión Intel
      4.1.1 saber cómo encontrar información sobre un objetivo en línea.
      4.1.2 saber cómo encontrar información sobre un objetivo dentro de una red.
      4.2 Herramientas de software (Nmap, Metasploit)
      4.2.1 Puede escanear un objetivo.
      4.2.2 saber combinar herramientas.
      4.3 Huellas dactilares y vulnerabilidades
      4.3.1 saber cómo encontrar vulnerabilidades basadas en resultados de escaneo.
      4.3.2 saber cómo realizar la toma de huellas dactilares manual.
      4.4 Explotación y post explotación
      4.4.1 saber cómo explotar una vulnerabilidad con Metasploit.
      4.4.2 saber cómo extraer información del sistema después de la explotación.

    • Web-based Hacking

      5.1 ataques a la base de datos
      5.1.1 conocer los pasos para probar las vulnerabilidades de SQLi.
      5.1.2 puede explicar cómo extraer datos con SQLi.
      5.1.3 conocer las siguientes funciones: CONCAT, LOAD_FILE, UNION, SELECT,
      @@ version, ORDER BY, LIMIT
      5.2 ataques laterales del cliente

      5.2.1 sabe cómo crear un PoS de XSS (Prueba de concepto).
      5.2.2 conocer los conceptos básicos del secuestro de sesiones i / c / w XSS.
      5.2.3 saber cómo evitar los filtros básicos de XSS.
      5.3 Ataques laterales al servidor El candidato …
      5.3.1 saber cómo se realiza la RFI.
      5.3.2 conocer las funcionalidades básicas de las carcasas de php como r57 y c99.
      5.3.3 saber la diferencia entre las carcasas de conexión Bind & Back y lo que hacen.

    • Duración: 16 hrs.

Información

    CLP $920.000

    Más información?

    Formulario