Curso Hacking Ético (AM-HET)
Hacking Ético
Fórmate como hacker ético y conoce las técnicas y herramientas que utilizan los ciberdelincuentes y con este conocimiento implementes acciones en tu organización para detectar fallos de seguridad
Descripción del Curso
Este curso está diseñado para profesionales, estudiantes y docentes que requieran conocer las técnicas utilizadas por los atacantes; de esta forma poder actuar para la defensa de la infraestructura que se dispone en la organización, o bien para realizar análisis de seguridad de terceros.
Objetivo
El objetivo del presente programa de capacitación está enfocado a la formación ética de los profesionales, conocer las herramientas especializadas que son empleadas por los atacantes de las infraestructuras tecnológicas que operan en las organizaciones tanto publicas como privadas.A quien va dirigido
- Gente que desee entrar en el área de Hacking Ético y seguridad informática
- Administradores de TI que quieran conocer las últimas técnicas de hacking e implementar protección de datos
- Los profesionales que deseen aprender cómo implementar las últimas medidas de seguridad
- Hackers éticos tradicionales que quieran llevar sus habilidades al siguiente nivel
CONTENIDO TEMÁTICO
- INTRODUCCIÓN EL HACKING ÉTICO (+13 subtemas) USO DE HERRAMIENTAS
- RECONOCIMIENTO PASIVO Y ACTIVO (+6 subtemas) USO DE HERRAMIENTAS
- ESCANEO DE OBJETIVOS (+9 subtemas) USO DE HERRAMIENTAS
- ATAQUE A SISTEMAS (+10 subtemas) USO DE HERRAMIENTAS
- DETECCIÓN DE VULNERABILIDADES Y EXPLOTACIÓN (+10 subtemas) USO DE HERRAMIENTAS
- SNIFFERS (+6 subtemas) USO DE HERRAMIENTAS
- INGENIERÍA SOCIAL (+5 subtemas)
- DENEGACIÓN DE SERVICIO (+5 subtemas) USO DE HERRAMIENTAS
- HACKING (+10 subtemas) USO DE HERRAMIENTAS
- REDES INALÁMBRICAS (+10 subtemas) USO DE HERRAMIENTAS
- PROTECCIÓN DE INFRAESTRUCTURAS (+5 subtemas) USO DE HERRAMIENTAS
- CIFRADO (+10 subtemas) USO DE HERRAMIENTAS
- ANONIMATO PARA PENTESTERS (+5 subtemas) USO DE HERRAMIENTAS
- MARCO REFERENCIAL, LEGAL Y NORMATIVO ( leyes aplicables a México)
Metodología Empleada
El profesional es capacitado en conocer los elementos que conforman una metodología de Pentesting, la importancia de su aplicación y las herramientas que emplean los atacantes.
Se muestra el funcionamiento de las herramientas y como afectan a los sistemas que son atacados (se enseña de manera práctica como funcionan las herramientas.
Una vez que es aprendido el concepto se proveen de elementos de contramedidas o remediación con la finalidad de que sean implementadas en las organizaciones.
El profesional es dotado de información, recurso y demás herramientas que le permitan aplicar de manera inmediata las medidas de corrección necesarias en sus organizaciones para prever ataques o perdida de información.
Profesor: Admin AMECI capacitacion