Curso de Ethical Hacking
- Meforma
- Tipo : Cursos
- Modalidad: Online / Distancia y Semi-Presencial en Asturias, León
- Duración: 200 horas
- Precio:
Solo preparan alumnos de Asturias y Leon
Servicio de alertas por email
Facilítanos tus datos de contacto y te informaremos de programas académicos similares a
Curso de Ethical Hacking
en tu email.
Sede principal del centro
- OviedoSede principal
Calle Santa Susana, 35, bajo
Oviedo - 33007, Asturias
Dirigido a:
Todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse.
Comentarios:
La seguridad informática o Leer más
Todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse.
Comentarios:
La seguridad informática o Leer más
Introducción y definiciones
1. La seguridad informática, ¿ para qué ? , ¿ para quién ?
1.1 Hacking, piratería, seguridad informática... ¿ Qué hay detrás de estas palabras ?
1.2 La importancia de la seguridad
1.2.1 Para particulares
1.2.2 Para empresas y centros académicos
1.2.3 Para un país o una nación
2. El hacking que pretende ser ético
2.1 Trabajo en cooperación
2.2 Un espíritu habilidoso y apasionado por encima de todo
2.3 El hacker se está convirtiendo en un experto muy buscado
2.4 En la piel del atacante
2.5 Asesoramiento y apoyo para la seguridad
3. Conocer al enemigo para defenderse
3.1 A cada atacante su sombrero
3.1.1 Los hackers black hat
3.1.2 Los hackers grey hat
3.1.3 Los hackers white hat
3.1.4 Los "script kiddies"
3.1.5 Los hackers universitarios
3.2 Y a cada auditoría su caja de secretos
3.2.1 Los test black box
3.2.2 Los test grey box
3.2.3 Los test white box
Metodología de un ataque
1. Preámbulo
1.1 Ante todo discreción
2. Seleccionar a la víctima
2.1 Utilizar buenas herramientas
2.2 Identificar los dominios
2.3 Google, ese amigo tan curioso
2.4 Descubrir la red
3. El ataque
3.1 Aprovecharse del fallo humano
3.2 Abrir las puertas de la red
3.3 El ataque por la Web
3.4 La fuerza al servicio del ataque
4. Introducirse en el sistema y garantizar el acceso
4.1 Permanecer discreto
4.2 Garantizar el acceso
4.3 Ampliar su alcance
5. Revisión de la intrusión y la protección
5.1 Una política de seguridad exigente
5.1.1 Contraseñas
5.1.2 Formación del personal
5.1.3 A cada empleado su perfil
5.2 Encriptar la información esencial
5.3 Asegurar los servidores
5.3.1 Realizar actualizaciones de seguridad
5.3.2 Enjaular servicios (chroot, jail)
5.3.3 Seguridad del núcleo
5.3.4 Evitar escaneos y ataques
5.3.5 Sólo guardar lo esencial
5.3.6 Vigilancia de actividades
5.4 Los tests de intrusión
Social Engineering
1. Breve historia de una técnica tan antigua como el mundo
1.1 Historia y generalidades
1.2 El ser humano: la pieza frágil
1.3 La manipulación es una herramienta
1.4 Criterios de un ataque por manipulación
2. Ingeniería social: ¿ por qué ?
2.1 Las razones
2.2 El perfil del atacante
2.3 El perfil de la víctima
2.4 La información, un bien codiciado
2.4.1 Importancia de la información
2.4.2 La información y su transmisión
2.5 Formas de ataque
2.5.1 Aclaraciones
2.5.2 El más fácil
2.5.3 El más frontal
2.5.4 El más indirecto
2.5.5 El más complejo
2.6 La tecnología como herramienta básica
2.6.1 Los medios utilizados
2.6.2 La investigación preliminar
2.6.3 El papel, el bolígrafo y el carisma
2.6.4 Carisma y faroles
2.6.5 Medios externos puestos en práctica
2.6.6 Anonimato
2.7 La psicología como punta de lanza
2.7.1 Aclaraciones
2.7.2 Ausencia de desconfianza
2.7.3 Ignorancia
2.7.4 Credulidad
2.7.5 Confianza
2.7.6 Altruismo
2.7.7 Necesidad de ayuda
2.7.8 Intimidación
2.8 Otros ejemplos
3. Solución de protección
3.1 Hacia una clasificación funcional
3.2 Detección al alcance de todos
3.3 Buenas prácticas
4. Para ir más lejos
Los fallos físicos
1. Generalidades
1.1 Leer más
1. La seguridad informática, ¿ para qué ? , ¿ para quién ?
1.1 Hacking, piratería, seguridad informática... ¿ Qué hay detrás de estas palabras ?
1.2 La importancia de la seguridad
1.2.1 Para particulares
1.2.2 Para empresas y centros académicos
1.2.3 Para un país o una nación
2. El hacking que pretende ser ético
2.1 Trabajo en cooperación
2.2 Un espíritu habilidoso y apasionado por encima de todo
2.3 El hacker se está convirtiendo en un experto muy buscado
2.4 En la piel del atacante
2.5 Asesoramiento y apoyo para la seguridad
3. Conocer al enemigo para defenderse
3.1 A cada atacante su sombrero
3.1.1 Los hackers black hat
3.1.2 Los hackers grey hat
3.1.3 Los hackers white hat
3.1.4 Los "script kiddies"
3.1.5 Los hackers universitarios
3.2 Y a cada auditoría su caja de secretos
3.2.1 Los test black box
3.2.2 Los test grey box
3.2.3 Los test white box
Metodología de un ataque
1. Preámbulo
1.1 Ante todo discreción
2. Seleccionar a la víctima
2.1 Utilizar buenas herramientas
2.2 Identificar los dominios
2.3 Google, ese amigo tan curioso
2.4 Descubrir la red
3. El ataque
3.1 Aprovecharse del fallo humano
3.2 Abrir las puertas de la red
3.3 El ataque por la Web
3.4 La fuerza al servicio del ataque
4. Introducirse en el sistema y garantizar el acceso
4.1 Permanecer discreto
4.2 Garantizar el acceso
4.3 Ampliar su alcance
5. Revisión de la intrusión y la protección
5.1 Una política de seguridad exigente
5.1.1 Contraseñas
5.1.2 Formación del personal
5.1.3 A cada empleado su perfil
5.2 Encriptar la información esencial
5.3 Asegurar los servidores
5.3.1 Realizar actualizaciones de seguridad
5.3.2 Enjaular servicios (chroot, jail)
5.3.3 Seguridad del núcleo
5.3.4 Evitar escaneos y ataques
5.3.5 Sólo guardar lo esencial
5.3.6 Vigilancia de actividades
5.4 Los tests de intrusión
Social Engineering
1. Breve historia de una técnica tan antigua como el mundo
1.1 Historia y generalidades
1.2 El ser humano: la pieza frágil
1.3 La manipulación es una herramienta
1.4 Criterios de un ataque por manipulación
2. Ingeniería social: ¿ por qué ?
2.1 Las razones
2.2 El perfil del atacante
2.3 El perfil de la víctima
2.4 La información, un bien codiciado
2.4.1 Importancia de la información
2.4.2 La información y su transmisión
2.5 Formas de ataque
2.5.1 Aclaraciones
2.5.2 El más fácil
2.5.3 El más frontal
2.5.4 El más indirecto
2.5.5 El más complejo
2.6 La tecnología como herramienta básica
2.6.1 Los medios utilizados
2.6.2 La investigación preliminar
2.6.3 El papel, el bolígrafo y el carisma
2.6.4 Carisma y faroles
2.6.5 Medios externos puestos en práctica
2.6.6 Anonimato
2.7 La psicología como punta de lanza
2.7.1 Aclaraciones
2.7.2 Ausencia de desconfianza
2.7.3 Ignorancia
2.7.4 Credulidad
2.7.5 Confianza
2.7.6 Altruismo
2.7.7 Necesidad de ayuda
2.7.8 Intimidación
2.8 Otros ejemplos
3. Solución de protección
3.1 Hacia una clasificación funcional
3.2 Detección al alcance de todos
3.3 Buenas prácticas
4. Para ir más lejos
Los fallos físicos
1. Generalidades
1.1 Leer más