Ethical Hacking
Curso
En Manizales
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
Descripción
-
Tipología
Curso
-
Lugar
Manizales
-
Horas lectivas
40h
Nos permite conocer la mejor manera para mitigar los riesgos debido a los intentos de intrusión que se puedan presentar, este curso tiene un alto contenido práctico a través de laboratorios reales en diferentes ambientes operativos. Dirigido a: Todas aquellas personas cuya área de trabajo sea directamente la computación y manejo de información, entre los cuales se incluye egresados del área de tecnología electrónica o de sistemas, así como técnicos, programadores y consultores que teniendo un grado académico en esta área desean actualizarse en nuevas tecnologías o aquellos que no cuentan con un grado académico dentro de la computación y se desempeñan comoprofesionales en esta área. Menos alumnos por curso. Más tiempo de los profesores para ti. Educación personalizada a tu medida. Es el momento para aprovechar este curso que te ofrece It Forensic: este curso es un curso con mucha demanda de información por parte de nuestros usuarios desde que apareció publicado por primera vez en Mayo de 2010. Estudiarás no sólo todo lo relacionado con el mundo de pki (public key infrastructure), seguridad y protocolos de comunicación mainframe sino también técnicas y estrategias propias de aquellos profesionales que se desempeñan como Seguridad informática enriqueciendo tus fortalezas y mejorando tus debilidades en tu trabajo actual o preparando el terreno para entrar en el mercado laboral como Consultor de Seguridad Informática o Auditor de Seguridad Informática. Dedicando 40 horas estudiando desde la población de Manizales vas a poder añadir a tu Hoja de vida el título de aprovechamiento otorgado por It Forensic. It Forensic es conocida por sus cursos de Seguridad informática desde 2010. Dedica 5 minutos de tu tiempo a valorar este centro y ayuda a otros como tú a decidir mejor. El siguiente periodo académico para cursar este programa fue publicado por el centro en emagister en Mayo de 2010.
Sedes y fechas disponibles
Ubicación
Inicio
Inicio
A tener en cuenta
Conceptos Básicos de Sistemas Operativos (Windows /Linux), Conceptos Básicos de Redes y protocolo TCP/IP.
Opiniones
Programa académico
Objetivo
Curso que permite entender la forma como operan los atacantes informáticos y sus diferentes técnicas.
También nos permite conocer la mejor manera para mitigar los riesgos debido a los intentos de intrusión que se puedan presentar, este curso tiene un alto contenido práctico a través de laboratorios reales en diferentes ambientes operativos.
Dirigido a:
Todas aquellas personas cuya área de trabajo sea directamente la computación y manejo de información, entre los cuales se incluye egresados del área de tecnología electrónica o de sistemas, así como técnicos, programadores y consultores que teniendo un grado académico en esta área desean actualizarse en nuevas tecnologías o aquellos que no cuentan con un grado académico dentro de la computación y se desempeñan como profesionales en esta área.
Contenido
Redes y Seguridad
Definición
Entorno de las Redes Actuales
Seguridad en TCP/IP
Servicios de Seguridad
Confidencialidad
Integridad
Disponibilidad
Autenticidad
No Repudio
Conociendo el Enemigo
Como Opera El Atacante
Enumeración (Obtención de Información y Reconocimiento)
Ataques Pasivos
Comandos de Reconocimiento (Ping, Hping, Tracer, Etc)
Registro de DNS
Redes Sociales
Ingeniería Social
Sniffers
Google hacking
Busqueda de Metadatos
Escaneo
Ataques Activos
Escaneo de Puerto y Servicios
Escaneo de Vulnerabilidades
Ataques de Fuerza Bruta
Ataques a las Redes
Envenenamiento ARP
Suplantación e inundación MAC
Ataques Redes Netbios
Ataques a equipos DCE(Router, Switches)
Explotación
Analisis de vulnerabilidades
Exploits
MetaSploit
Payload
Pivoting
Meterpreter
Rompimiento de Contraseñas
Uso de NetCat
Conservando el Acceso
Ataques WEB (Client Side Attack)
Analisis de Vulnerabilidades Web
Cross Site
Sql Injection
Vulnerabilidades de Browser
Vulnerabilidades Active X
Vulnerabilidades PDF
Ataques a las Redes Inalambricas
Manejo de Aircrack
Rompiendo Cifrado WEP
Rompiendo Cifrado WPA/WPA2
Uso de Karmetasploit
Otras Herramientas (Wifizoo)
Capture la Bandera (Capture The Flag)
El último día, los alumnos serán enfrentados a un desafío con el fin de aplicar los conocimientos adquiridos y poder adquirir interesantes premios.
Duración: 40 Horas
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.
Ethical Hacking