IOE Business School - UNADE

Técnico en ethical hacking

IOE Business School - UNADE
Este curso no está actualmente activo en nuestra Web
  • Imparte:
  • Modalidad:
    Distancia
  • Precio:
    Información no disponible
  • Comienzo:
    Información no disponible
  • Lugar:
    Se imparte a Distancia
  • Duración:
    200 Horas

Dirigido

Está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse.

Objetivos

El curso presenta la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad a través de los que introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos. Los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas. Se presenta a continuación el Cloud Computing (su historia, su funcionamiento) para dominar mejor la seguridad. También se presenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas.

Programa

  • Introducción y definiciones
    • 1. La seguridad informática, ¿ para qué ? , ¿ para quién ?
      • 1.1 Hacking, piratería, seguridad informática... ¿ Qué hay detrás de estas palabras ?
      • 1.2 La importancia de la seguridad
        • 1.2.1 Para particulares
        • 1.2.2 Para empresas y centros académicos
        • 1.2.3 Para un país o una nación
    • 2. El hacking que pretende ser ético
      • 2.1 Trabajo en cooperación
      • 2.2 Un espíritu habilidoso y apasionado por encima de todo
      • 2.3 El hacker se está convirtiendo en un experto muy buscado
      • 2.4 En la piel del atacante
      • 2.5 Asesoramiento y apoyo para la seguridad
    • 3. Conocer al enemigo para defenderse
      • 3.1 A cada atacante su sombrero
        • 3.1.1 Los hackers black hat
        • 3.1.2 Los hackers grey hat
        • 3.1.3 Los hackers white hat
        • 3.1.4 Los "script kiddies"
        • 3.1.5 Los hackers universitarios
      • 3.2 Y a cada auditoría su caja de secretos
        • 3.2.1 Los test black box
        • 3.2.2 Los test grey box
        • 3.2.3 Los test white box
  • Metodología de un ataque
    • 1. Preámbulo
      • 1.1 Ante todo discreción
    • 2. Seleccionar a la víctima
      • 2.1 Utilizar buenas herramientas
      • 2.2 Identificar los dominios
      • 2.3 Google, ese amigo tan curioso
      • 2.4 Descubrir la red
    • 3. El ataque
      • 3.1 Aprovecharse del fallo humano
      • 3.2 Abrir las puertas de la red
      • 3.3 El ataque por la Web
      • 3.4 La fuerza al servicio del ataque
    • 4. Introducirse en el sistema y garantizar el acceso
      • 4.1 Permanecer discreto
      • 4.2 Garantizar el acceso
      • 4.3 Ampliar su alcance
    • 5. Revisión de la intrusión y la protección
      • 5.1 Una política de seguridad exigente
        • 5.1.1 Contraseñas
        • 5.1.2 Formación del personal
        • 5.1.3 A cada empleado su perfil
      • 5.2 Encriptar la información esencial
      • 5.3 Asegurar los servidores
        • 5.3.1 Realizar actualizaciones de seguridad
        • 5.3.2 Enjaular servicios (chroot, jail)
        • 5.3.3 Seguridad del núcleo
        • 5.3.4 Evitar escaneos y ataques
        • 5.3.5 Sólo guardar lo esencial
        • 5.3.6 Vigilancia de actividades
      • 5.4 Los tests de intrusión
  • Social Engineering
    • 1. Breve historia de una técnica tan antigua como el mundo
      • 1.1 Historia y generalidades
      • 1.2 El ser humano: la pieza frágil
      • 1.3 La manipulación es una herramienta
      • 1.4 Criterios de un ataque por manipulación
    • 2. Ingeniería social: ¿ por qué ?
      • 2.1 Las razones
      • 2.2 El perfil del atacante
      • 2.3 El perfil de la víctima
      • 2.4 La información, un bien codiciado
        • 2.4.1 Importancia de la información
        • 2.4.2 La información y su transmisión
      • 2.5 Formas de ataque
        • 2.5.1 Aclaraciones
        • 2.5.2 El más fácil
        • 2.5.3 El más frontal
        • 2.5.4 El más indirecto
        • 2.5.5 El más complejo
      • 2.6 La tecnología como herramienta básica
        • 2.6.1 Los medios utilizados
        • 2.6.2 La investigación preliminar
        • 2.6.3 El papel, el bolígrafo y el carisma
        • 2.6.4 Carisma y faroles
        • 2.6.5 Medios externos puestos en práctica
        • 2.6.6 Anonimato
      • 2.7 La psicología como punta de lanza
        • 2.7.1 Aclaraciones
        • 2.7.2 Ausencia de desconfianza
        • 2.7.3 Ignorancia
        • 2.7.4 Credulidad
        • 2.7.5 Confianza
        • 2.7.6 Altruismo
        • 2.7.7 Necesidad de ayuda
        • 2.7.8 Intimidación
      • 2.8 Otros ejemplos
    • 3. Solución de protección
      • 3.1 Hacia una clasificación funcional
      • 3.2 Detección al alcance de todos
      • 3.3 Buenas prácticas
    • 4. Para ir más lejos
  • Los fallos físicos
    • 1. Generalidades
      • 1.1 Lockpicking
    • 2. Acceso físico directo al ordenador
      • 2.1 Acceso a un ordenador apagado cuya BIOS está protegida
      • 2.2 Acceso a un ordenador apagado cuya BIOS no está protegida
        • 2.2.1 Utilización de Offline NT Password & Registry Editor v110511
        • 2.2.2 Utilización de Trinity Rescue Kit
        • 2.2.3 Obtener la base de datos SAM con Backtrack
        • 2.2.4 Windows Password Recovery Bootdisk
        • 2.2.5 Los distintos tipos de algoritmos de encriptación
        • 2.2.6 Los hash de tipo LM y NTLM
        • 2.2.7 Utilizar John the Ripper para encontrar las contraseñas
        • 2.2.8 Utili

Cursos relacionados que SÍ están activos

Publicidad

Ver otros cursos de...