Curso Hacking Ético (AM-HET)

Hacking Ético
Fórmate como hacker ético y conoce las técnicas y herramientas que utilizan los ciberdelincuentes y con este conocimiento implementes acciones en tu organización para detectar fallos de seguridad
Descripción del Curso
Este curso está diseñado para profesionales, estudiantes y docentes que requieran conocer las técnicas utilizadas por los atacantes; de esta forma poder actuar para la defensa de la infraestructura que se dispone en la organización, o bien para realizar análisis de seguridad de terceros.
Objetivo
El objetivo del presente programa de capacitación está enfocado a la formación ética de los profesionales, conocer las herramientas especializadas que son empleadas por los atacantes de las infraestructuras tecnológicas que operan en las organizaciones tanto publicas como privadas.
A quien va dirigido
- Gente que desee entrar en el área de Hacking Ético y seguridad informática
- Administradores de TI que quieran conocer las últimas técnicas de hacking e implementar protección de datos
- Los profesionales que deseen aprender cómo implementar las últimas medidas de seguridad
- Hackers éticos tradicionales que quieran llevar sus habilidades al siguiente nivel

CONTENIDO TEMÁTICO
- INTRODUCCIÓN EL HACKING ÉTICO (+13 subtemas) USO DE HERRAMIENTAS
- RECONOCIMIENTO PASIVO Y ACTIVO (+6 subtemas) USO DE HERRAMIENTAS
- ESCANEO DE OBJETIVOS (+9 subtemas) USO DE HERRAMIENTAS
- ATAQUE A SISTEMAS (+10 subtemas) USO DE HERRAMIENTAS
- DETECCIÓN DE VULNERABILIDADES Y EXPLOTACIÓN (+10 subtemas) USO DE HERRAMIENTAS
- SNIFFERS (+6 subtemas) USO DE HERRAMIENTAS
- INGENIERÍA SOCIAL (+5 subtemas)
- DENEGACIÓN DE SERVICIO (+5 subtemas) USO DE HERRAMIENTAS
- HACKING (+10 subtemas) USO DE HERRAMIENTAS
- REDES INALÁMBRICAS (+10 subtemas) USO DE HERRAMIENTAS
- PROTECCIÓN DE INFRAESTRUCTURAS (+5 subtemas) USO DE HERRAMIENTAS
- CIFRADO (+10 subtemas) USO DE HERRAMIENTAS
- ANONIMATO PARA PENTESTERS (+5 subtemas) USO DE HERRAMIENTAS
- MARCO REFERENCIAL, LEGAL Y NORMATIVO ( leyes aplicables a México)
Metodología Empleada
El profesional es capacitado en conocer los elementos que conforman una metodología de Pentesting, la importancia de su aplicación y las herramientas que emplean los atacantes.
Se muestra el funcionamiento de las herramientas y como afectan a los sistemas que son atacados (se enseña de manera práctica como funcionan las herramientas.
Una vez que es aprendido el concepto se proveen de elementos de contramedidas o remediación con la finalidad de que sean implementadas en las organizaciones.
El profesional es dotado de información, recurso y demás herramientas que le permitan aplicar de manera inmediata las medidas de corrección necesarias en sus organizaciones para prever ataques o perdida de información.
-
Disponibilidad
Acceso ilimitado
-
Modalidad
El curso es 100% en modalidad online
-
Idioma
Todos los contenidos son en español.
Curso Pentesting para aplicaciones WEB (AM-PTW)

Pentesting aplicaciones Web
Dada la importancia de la información que se procesan, los sistemas de información y las aplicaciones Web que la manejan tienen que ser seguros para garantizar la confidencialidad, integridad y disponibilidad de ésta.
Descripción del Curso
Hoy en día la mayoría de las empresas disponen de una página, portales o aplicaciones en internet, en estas se ofrece información de la empresa, datos, estadísticas, informes y en muchos casos se entregan servicios o transacciones para contratación o compra de productos. El comercio electrónico es una alternativa y en muchos caso el core principal de las organizaciones y cada día aumenta el número de tiendas online disponibles en la red. Si a ello le sumamos que las tecnologías Web han cambiado mucho desde el inicio de la Web y que ahora permiten ser mucho más dinámicas y funcionales, podemos llegar a la conclusión de que estos sitios web procesan información del día a día de la empresa (clientes, artículos, proveedores, facturas, presupuestos, etc.)
Objetivo
Cuando una organización decide incursionar en internet, ya sea con un portal de presencia, un catálogo de productos, o en el escenario más común ofrecer comercio electrónico para la venta de productos o contratación de servicios, es necesario garantizar que las aplicaciones no tengan fallos, vulnerabilidades o mala codificación, ahí es donde el PENTESTER WEB entra en acción, aplicando técnicas que usan los hackers para aprovecharse y borrar, alterar o robar información.
A quien va dirigido
- Personal de TICS
- Desarrolladores y programadores web
- Pentesters y Hackers Éticos
- Aplica para organizaciones privadas y de gobierno.

CONTENIDO TEMÁTICO
- Introducción a la seguridad web y metodología OWASP
- Fingerprint a servidores web y aplicaciones
- Test a la gestión de identidades y sesiones
- Test de autenticación u autorización
- Test de manejo de errores y cifrado de comunicaciones
- Test de lado del cliente y lógica de negocio
- Test de validación de datos
- Visión general de protección de aplicaciones WEB en organizaciones
- Etapas de un pentest de aplicaciones web
- Ataques de SQL Injection
- Ataques Cross Site Scripting
- File Inclusion
- Session fixation
- Command Injection
- Directory Traversal
- Además, 10 tipos de ataques más
Metodología Empleada
El alumno conocerá las principales amenazas para las aplicaciones web
Conocerá la metodología OWASP para poder identificar vulnerabilidades y realizará prácticas de explotación.
Dispondrá de los elementos teóricos y prácticos para la corrección y prevención de ataques en aplicaciones
-
Duración
Acceso ilimitado
-
Modalidad
El curso es 100% en modalidad online
-
Idioma
Todos los contenidos son en español.