Curso Hacking Ético (AM-HET)
Hacking Ético
Fórmate como hacker ético y conoce las técnicas y herramientas que utilizan los ciberdelincuentes y con este conocimiento implementes acciones en tu organización para detectar fallos de seguridad
Descripción del Curso
Este curso está diseñado para profesionales, estudiantes y docentes que requieran conocer las técnicas utilizadas por los atacantes; de esta forma poder actuar para la defensa de la infraestructura que se dispone en la organización, o bien para realizar análisis de seguridad de terceros.
Objetivo
El objetivo del presente programa de capacitación está enfocado a la formación ética de los profesionales, conocer las herramientas especializadas que son empleadas por los atacantes de las infraestructuras tecnológicas que operan en las organizaciones tanto publicas como privadas.A quien va dirigido
- Gente que desee entrar en el área de Hacking Ético y seguridad informática
- Administradores de TI que quieran conocer las últimas técnicas de hacking e implementar protección de datos
- Los profesionales que deseen aprender cómo implementar las últimas medidas de seguridad
- Hackers éticos tradicionales que quieran llevar sus habilidades al siguiente nivel
CONTENIDO TEMÁTICO
- INTRODUCCIÓN EL HACKING ÉTICO (+13 subtemas) USO DE HERRAMIENTAS
- RECONOCIMIENTO PASIVO Y ACTIVO (+6 subtemas) USO DE HERRAMIENTAS
- ESCANEO DE OBJETIVOS (+9 subtemas) USO DE HERRAMIENTAS
- ATAQUE A SISTEMAS (+10 subtemas) USO DE HERRAMIENTAS
- DETECCIÓN DE VULNERABILIDADES Y EXPLOTACIÓN (+10 subtemas) USO DE HERRAMIENTAS
- SNIFFERS (+6 subtemas) USO DE HERRAMIENTAS
- INGENIERÍA SOCIAL (+5 subtemas)
- DENEGACIÓN DE SERVICIO (+5 subtemas) USO DE HERRAMIENTAS
- HACKING (+10 subtemas) USO DE HERRAMIENTAS
- REDES INALÁMBRICAS (+10 subtemas) USO DE HERRAMIENTAS
- PROTECCIÓN DE INFRAESTRUCTURAS (+5 subtemas) USO DE HERRAMIENTAS
- CIFRADO (+10 subtemas) USO DE HERRAMIENTAS
- ANONIMATO PARA PENTESTERS (+5 subtemas) USO DE HERRAMIENTAS
- MARCO REFERENCIAL, LEGAL Y NORMATIVO ( leyes aplicables a México)
Metodología Empleada
El profesional es capacitado en conocer los elementos que conforman una metodología de Pentesting, la importancia de su aplicación y las herramientas que emplean los atacantes.
Se muestra el funcionamiento de las herramientas y como afectan a los sistemas que son atacados (se enseña de manera práctica como funcionan las herramientas.
Una vez que es aprendido el concepto se proveen de elementos de contramedidas o remediación con la finalidad de que sean implementadas en las organizaciones.
El profesional es dotado de información, recurso y demás herramientas que le permitan aplicar de manera inmediata las medidas de corrección necesarias en sus organizaciones para prever ataques o perdida de información.
Curso Pentesting para aplicaciones WEB (AM-PTW)
Pentesting aplicaciones Web
Dada la importancia de la información que se procesan, los sistemas de información y las aplicaciones Web que la manejan tienen que ser seguros para garantizar la confidencialidad, integridad y disponibilidad de ésta.
Descripción del Curso
Hoy en día la mayoría de las empresas disponen de una página, portales o aplicaciones en internet, en estas se ofrece información de la empresa, datos, estadísticas, informes y en muchos casos se entregan servicios o transacciones para contratación o compra de productos. El comercio electrónico es una alternativa y en muchos caso el core principal de las organizaciones y cada día aumenta el número de tiendas online disponibles en la red. Si a ello le sumamos que las tecnologías Web han cambiado mucho desde el inicio de la Web y que ahora permiten ser mucho más dinámicas y funcionales, podemos llegar a la conclusión de que estos sitios web procesan información del día a día de la empresa (clientes, artículos, proveedores, facturas, presupuestos, etc.)
Objetivo
Cuando una organización decide incursionar en internet, ya sea con un portal de presencia, un catálogo de productos, o en el escenario más común ofrecer comercio electrónico para la venta de productos o contratación de servicios, es necesario garantizar que las aplicaciones no tengan fallos, vulnerabilidades o mala codificación, ahí es donde el PENTESTER WEB entra en acción, aplicando técnicas que usan los hackers para aprovecharse y borrar, alterar o robar información.A quien va dirigido
- Personal de TICS
- Desarrolladores y programadores web
- Pentesters y Hackers Éticos
- Aplica para organizaciones privadas y de gobierno.
CONTENIDO TEMÁTICO
- Introducción a la seguridad web y metodología OWASP
- Fingerprint a servidores web y aplicaciones
- Test a la gestión de identidades y sesiones
- Test de autenticación u autorización
- Test de manejo de errores y cifrado de comunicaciones
- Test de lado del cliente y lógica de negocio
- Test de validación de datos
- Visión general de protección de aplicaciones WEB en organizaciones
- Etapas de un pentest de aplicaciones web
- Ataques de SQL Injection
- Ataques Cross Site Scripting
- File Inclusion
- Session fixation
- Command Injection
- Directory Traversal
- Además, 10 tipos de ataques más
Metodología Empleada
El alumno conocerá las principales amenazas para las aplicaciones web
Conocerá la metodología OWASP para poder identificar vulnerabilidades y realizará prácticas de explotación.
Dispondrá de los elementos teóricos y prácticos para la corrección y prevención de ataques en aplicaciones