Curso de Ethical Hacking

Sicos Informatica

Sicos Informática es una empresa de La Plata, fundada en el año 2006, que se dedica a brindar soluciones tecnológicas en la vida diaria de cada persona, para hacerle la vida más fácil y permitirle disfrutar de una mayor calidad de vida, divertida y cómoda.

Expertos en capacitación tecnológica. Comunicate y consultá en forma directa.

  • Curso y Programa
  • Certificado Avalado a Nivel Nacional
  • Duración 4 meses / 16 clases
  • Presencial

Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto para el personal técnico como gerencial, y asistiendo a las organizaciones en la mitigación de sus vulnerabilidades de seguridad.
Dirigido a Responsables de Seguridad IT, Administradores de Sistemas, Administradores de Redes, Operadores de Sistemas, y Auditores; técnicos de Soporte y programadores.

CERTIFICADOS AVALADOS A NIVEL NACIONAL + ACCESO A BOLSA LABORAL

Clase 1:
- introduccion teorica al ethical hacking:
. Definiendo a un hacker.
. Proceso de hacking: penetration test.
. Tipos de pentesting.
. Metodologia a seguir para realizar un pentest

Clase 2:
- Foorprinting (Reconocimiento):
. Conociendo a nuestro objetivo.
. Recoleccion activa y pasiva de datos.
. Herramientas para footprinting.


Clase 3:
- Footprinting - continuacion (Reonocimiento):
. Sniffing.
. Google Hacking
. Ingenieria Social.

Clase 4:
-Scanning:
. Reconociendo la red del objetivo
. Servicios y vulnerabilidades.
. Introduccion a Redes.

Clase 5:
-Scanning (Continuacion):
. Introduccion al uso de herramientas.
. Nmap
. Netcat
. Nessus.
. Proxys y VPN.

Clase 6:
Scanning (continuacion):
. La red TOR
. Proxychains
. Scaneando sin ser reconocidos.
. FTP Bounce.

Clase 7:
Enumeracion:
. Definicion de enumeracion.
. Conociendo Windows y Linux.
. Comandos y herramientas para enumerar equipos windows.
. Comandos y herramientas para enumerar equipos Linux.

Clase 8:
System Hacking:
. Password cracking
. Creando diccionarios.
. Exploits.
. Metasploit
. Payloads.


Clase 9:
System Hacking (continuacion):
. Arquitectura de Metasploit
. Meterpreter
. Ingenieria social y Malware
. Web Hackink

Clase 10:
Manteniendo el acceso:
. Donde ubicar informacion sustancial en Windows.
. Donde ubiucar informacion sustancial en Linux.
. Escalacion de privilegios.
. Metodos de post-explotacion.

Clase 11:
Manteniendo el acceso (continuacion):
. Scripting.
. Keyloggers.
. Borrado de huellas.
. Introduccion al man in the middle.

Clase 12:
Wifi Hacking:

. Introduccion a 802.11
. Creando un punto de acceso falso.
. Analisis de trafico.
. Practica final integradora.

Clase 13:
Tecnicas:

. Denial of Service
.Session Hijacking
. Analisis de webservers

Clase 14:
- SQL Injection
- Buffer overflow

Clase 15:
- Analisis de plataformas moviles
- Evadiendo IDS, Firewalls y Honeypots

Clase 16:
Practica integradora final

Se requieren conocimientos en Redes.

  • Centro de Capacitación de Sicos Informática - La Plata | 17 Nº 903 casi Esq. 50

Similares