Hacking ético

A quién va dirigido
 

El presente curso va dirigido a ingenieros y graduados superiores relacionados con el sector de las TIC tanto a nivel técnico como de gestión, que necesiten incrementar su conocimiento en el área de Ciberseguridad y que deseen adquirir u obtener un marco de referencia en una de las áreas tecnológicas con más proyección del sector de la seguridad de las TIC.

Área
 

Seguridad y defensa

Modalidad
 

On-Line

Horas Lectivas
 

56 horas

Empleabilidad
 

El presente curso online comprende las técnicas y conceptos necesarios para la realización y desarrollo de proyectos de Hacking Ético en sus diferentes modalidades y en lo relativo a los procesos y herramientas necesarias para realizar ataques en contra de los sistemas y dispositivos de una de red al objeto de validar la seguridad del conjunto de una organización. En concreto, serán capaces de desarrollar y realizar este tipo de proyectos para las organizaciones en la que trabajen.

 

Introducción

La sociedad cada día depende más de los ordenadores y las tecnologías de la información, Internet ha llegado a ser penetrante y nuestras infraestructuras críticas se han atado a los sistemas de información, el riesgo para la interrupción económica, social, y física debido a las inseguridades de estos sistemas ha aumentado inmensurablemente, esto ha provocado que el sector de las Tecnologías de Información y comunicaciones (TIC) haya experimentado un inadecuado e insuficiente despliegue a gran escala de tecnologías de seguridad.

Uno de los medios más importante para comprobar el nivel de seguridad de los sistemas TIC es la realización de una Prueba de Penetración o Hacking Ético, lo que ha provocado una creciente demanda de profesionales con este tipo de habilidades. El número de conferencias, cursos de capacitación es cada vez mayor, pero que no pueden seguir el ritmo de las regulaciones gubernamentales y presión de los clientes debido al cada vez mayor número de ciberincidentes que sufren, lo que está obligando a las empresas a escalar el número y el alcance de las pruebas de penetración dentro de sus infraestructuras.

Con el presente curso se pretende introducir a los alumnos en los conceptos relacionados con los proyectos de Hacking Ético necesarios para orientar su futuro aprendizaje y futuras actividades relacionadas con este sector de la Ciberseguridad.

 

Objetivos

El objetivo del presente curso es proporcionar una descripción de los aspectos relacionados con la realización de proyectos de Hacking Ético en las principales modalidades del mismo como pruebas de caja negra, aplicaciones web, sistemas de voz IP (VoIP) y ataques de Denegación de servicio (DoS). En concreto se pretender conseguir los siguientes objetivos:

  • Conocer los aspectos fundamentales que comprende una metodología de Hacking Ético.
  • Explicar el alcance de los pasos genéricos a realizar en un proyecto de proyecto de Hacking Ético., obtención de información, escaneo, enumeración y ataques de denegación de servicio, de la metodología propuesta.
  • Iniciar al alumno en la utilización de herramientas generalmente más usadas en un proyecto de Hacking Ético.
  • Introducir al alumno en el análisis de vulnerabilidades Web, el tipo de aplicación más expuesto hoy en día a los ciberataques.
  • Explicar los aspectos más importantes que conllevan los ataques DDoS.
  • Iniciar al alumno a identificar los puntos más vulnerables de los sistemas de Voz IP (VoIP) para minimizar los riesgos a los que están expuestos este tipo de sistemas.

 

Contenidos

  1. Introducción al hacking ético. Motivación perspectiva y tipos de atacantes y metodologías de pruebas de penetración.
    • Motivación perspectiva y tipos de atacantes.
    • Metodología de ataque.
    • The Project Management body of Knowledge (PMBOK).
    • The Information System Security Assessment Framework (ISSAF).
    • The Open Source Security Testing Methodology Manual (OSSTMM).
    • Ejercicio. Realización de un plan de pruebas para un proyecto de Hacking Ético.
  2. Fases de proyecto de hacking ético.
    • Reconocimiento (Footprinting).
    • Mapeo de Red (Escaneo).
    • Enumeración.
    • Obtención de acceso.
    • Escalada de privilegios.
    • Eliminación del rastro y creación de puertas traseras.
    • Ejercicio
  3. Hacking ético de aplicaciones Web.
    • Arquitecturas Aplicaciones y Protocolos Web.
    • Seguridad de la plataforma Web.
    • Herramientas de interceptación de tráfico Web.
    • Cross-Site Scripting (XSS).
    • Cross-Site Request Forgery (CSRF).
    • Inyección SQL (SQLi).
    • Autentificación y autorización.
    • Gestión de sesiones.
    • Guía de pruebas OWASP.
    • Ejercicios.
  4. Hacking ético VoIP.
    • Perspectiva del interesado.
    • Perspectiva de la organización responsable del tratamiento.
    • Perspectiva de la autoridad de control.
  5. Ataques denegación de servicio.
    • Tipos de ataques de denegación de servicio.
    • Tipos de defensas contra ataques de denegación de servicio.
    • Herramientas de ataques de denegación de servicio.
    • Ejercicio.

 

Colabora con...

 


Solicitar información Volver

©2024 In-Nova Programa de Innovación Internacional S.L.U. All Rights Reserved.

Search