-
Tipo
Cursos
-
Modalidad
Presencial
-
Fechas
Matric. Permanente
-
Sedes
Madrid
Información general
DESCRIPCIÓN:
ASPECTOS A TENER EN CUENTA
FINALIDAD DEL PROGRAMA FORMATIVO:
Conocer la metodología para poder realizar trabajos de análisis de vulnerabilidades y test de intrusión
Conocer las principales herramientas de auditoría de ciberseguridad necesarias
Aprender las herramientas automáticas y procedimientos manuales del hacking
Poner en práctica los conocimientos adquiridos en laboratorios y sesiones prácticas con los hackers de Innotec
¿A quién va dirigido?
TEMARIO
Introducción al Hacking Ético
Introducción a la Ciberseguridad y Hacking Ético. Los alumnos asistirán a un laboratorio de pruebas en donde se realizarán las prácticas del curso.
Reconocimiento
Identificación de todos los activos pertenecientes a una empresa como son sus rangos, dominios, aplicaciones web y otros servicios. Este tema profundiza en la enumeración tanto de forma pasiva como activa. Se usarán fuentes abiertas, herramientas automáticas y procedimientos manuales.
Explotación de Vulnerabilidades en Sistemas
En este módulo el alumno aprenderá a identificar la existencia de vulnerabilidades de seguridad en diferentes sistemas, para lo que se utilizarán herramientas que automatizan la tarea y se realizarán pruebas de forma manual. Una vez identificadas las vulnerabilidades se pondrán en marcha una intrusión mediante la explotación de diferentes vulnerabilidades detectadas en servicios en infraestructuras Windows y Linux.
Hacking Web
Este módulo proporciona los conocimientos para identificar, entender y explotar los principales fallos de seguridad en aplicaciones web que se encuentran día a día en los ejercicios de hacking ético. Para ello se utilizarán diferentes metodologías, con el fin de llegar a entender y saber prevenir estos fallos de seguridad que muchas veces suponen el principal punto de entrada en un vector de test de intrusión.
Post-explotación
La post-explotación contempla las técnicas realizadas después de comprometer un objetivo. Revelación de privilegios, exfiltración de datos, movimiento lateral, y todas aquellas metodologías que permiten obtener una posición privilegiada en el objetivo, así como obtener información relevante y sensible.
TE RECOMENDAMOS VER TAMBIÉN
UBICACIONES DE NUESTRAS SEDES
-
Madrid
Avda. Llano Castellano, 43