Curso Hacking Ético (AM-HET)

Hacking Ético

Fórmate como hacker ético y conoce las técnicas y herramientas que utilizan los ciberdelincuentes y con este conocimiento implementes acciones en tu organización para detectar fallos de seguridad


Descripción del Curso

Este curso está diseñado para profesionales, estudiantes y docentes que requieran conocer las técnicas utilizadas por los atacantes; de esta forma poder actuar para la defensa de la infraestructura que se dispone en la organización, o bien para realizar análisis de seguridad de terceros.


Objetivo

El objetivo del presente programa de capacitación está enfocado a la formación ética de los profesionales, conocer las herramientas especializadas que son empleadas por los atacantes de las infraestructuras tecnológicas que operan en las organizaciones tanto publicas como privadas.


A quien va dirigido

  • Gente que desee entrar en el área de Hacking Ético y seguridad informática
  • Administradores de TI que quieran conocer las últimas técnicas de hacking e implementar protección de datos
  • Los profesionales que deseen aprender cómo implementar las últimas medidas de seguridad
  • Hackers éticos tradicionales que quieran llevar sus habilidades al siguiente nivel



CONTENIDO TEMÁTICO

  • INTRODUCCIÓN EL HACKING ÉTICO (+13 subtemas) USO DE HERRAMIENTAS
  • RECONOCIMIENTO PASIVO Y ACTIVO (+6 subtemas) USO DE HERRAMIENTAS
  • ESCANEO DE OBJETIVOS (+9 subtemas) USO DE HERRAMIENTAS
  • ATAQUE A SISTEMAS (+10 subtemas) USO DE HERRAMIENTAS
  • DETECCIÓN DE VULNERABILIDADES Y EXPLOTACIÓN (+10 subtemas) USO DE HERRAMIENTAS
  • SNIFFERS (+6 subtemas) USO DE HERRAMIENTAS
  • INGENIERÍA SOCIAL (+5 subtemas)
  • DENEGACIÓN DE SERVICIO (+5 subtemas) USO DE HERRAMIENTAS
  • HACKING (+10 subtemas) USO DE HERRAMIENTAS
  • REDES INALÁMBRICAS (+10 subtemas) USO DE HERRAMIENTAS
  • PROTECCIÓN DE INFRAESTRUCTURAS (+5 subtemas) USO DE HERRAMIENTAS
  • CIFRADO (+10 subtemas) USO DE HERRAMIENTAS
  • ANONIMATO PARA PENTESTERS (+5 subtemas) USO DE HERRAMIENTAS
  • MARCO REFERENCIAL, LEGAL Y NORMATIVO ( leyes aplicables a México)





Metodología Empleada

El profesional es capacitado en conocer los elementos que conforman una metodología de Pentesting, la importancia de su aplicación y las herramientas que emplean los atacantes.

Se muestra el funcionamiento de las herramientas y como afectan a los sistemas que son atacados (se enseña de manera práctica como funcionan las herramientas.

Una vez que es aprendido el concepto se proveen de elementos de contramedidas o remediación con la finalidad de que sean implementadas en las organizaciones.

El profesional es dotado de información, recurso y demás herramientas que le permitan aplicar de manera inmediata las medidas de corrección necesarias en sus organizaciones para prever ataques o perdida de información.


  • Disponibilidad

    Acceso ilimitado

  • Modalidad

    El curso es 100% en modalidad online

  • Idioma

    Todos los contenidos son en español.

Curso Pentesting para aplicaciones WEB (AM-PTW)

Pentesting aplicaciones Web

Dada la importancia de la información que se procesan, los sistemas de información y las aplicaciones Web que la manejan tienen que ser seguros para garantizar la confidencialidad, integridad y disponibilidad de ésta.


Descripción del Curso

Hoy en día la mayoría de las empresas disponen de una página, portales o aplicaciones en internet, en estas se ofrece información de la empresa, datos, estadísticas, informes y en muchos casos se entregan servicios o transacciones para contratación o compra de productos. El comercio electrónico es una alternativa y en muchos caso el core principal de las organizaciones y cada día aumenta el número de tiendas online disponibles en la red. Si a ello le sumamos que las tecnologías Web han cambiado mucho desde el inicio de la Web y que ahora permiten ser mucho más dinámicas y funcionales, podemos llegar a la conclusión de que estos sitios web procesan información del día a día de la empresa (clientes, artículos, proveedores, facturas, presupuestos, etc.)


Objetivo

Cuando una organización decide incursionar en internet, ya sea con un portal de presencia, un catálogo de productos, o en el escenario más común ofrecer comercio electrónico para la venta de productos o contratación de servicios, es necesario garantizar que las aplicaciones no tengan fallos, vulnerabilidades o mala codificación, ahí es donde el PENTESTER WEB entra en acción, aplicando técnicas que usan los hackers para aprovecharse y borrar, alterar o robar información.


A quien va dirigido

  • Personal de TICS
  • Desarrolladores y programadores web
  • Pentesters y Hackers Éticos
  • Aplica para organizaciones privadas y de gobierno.


CONTENIDO TEMÁTICO

  • Introducción a la seguridad web y metodología OWASP
  • Fingerprint a servidores web y aplicaciones
  • Test a la gestión de identidades y sesiones
  • Test de autenticación u autorización
  • Test de manejo de errores y cifrado de comunicaciones
  • Test de lado del cliente y lógica de negocio
  • Test de validación de datos
  • Visión general de protección de aplicaciones WEB en organizaciones
  • Etapas de un pentest de aplicaciones web
  • Ataques de SQL Injection
  • Ataques Cross Site Scripting
  • File Inclusion
  • Session fixation
  • Command Injection
  • Directory Traversal
  • Además, 10 tipos de ataques más





Metodología Empleada

El alumno conocerá las principales amenazas para las aplicaciones web

Conocerá la metodología OWASP para poder identificar vulnerabilidades y realizará prácticas de explotación.

Dispondrá de los elementos teóricos y prácticos para la corrección y prevención de ataques en aplicaciones


  • Duración

    Acceso ilimitado

  • Modalidad

    El curso es 100% en modalidad online

  • Idioma

    Todos los contenidos son en español.