Download Diapositiva 1 - Allin1Consulting

Document related concepts

Koronis Rift wikipedia , lookup

Transcript
Ethical Hacking &
Countermeasures.
Certified Ethical Hacker (CEH) v8
Ethical Hacking & Countermeasures
Certified Ethical Hacker (CEH) v8
Descripción
En un entorno tecnológico en el que la seguridad es un aspecto cada vez más
importante, es necesario que las empresas sean conscientes de la necesidad
ineludible de formar a sus profesionales en esta materia, como método para
garantizar la continuidad de su negocio.
Se hace imprescindible un curso independiente de fabricante que pretende
introducir, demostrar y enseñar las herramientas utilizadas por los hackers.
Estas herramientas se utilizaran solo para test quedando prohibido hacer un uso
malicioso de ellas, ateniéndose el alumno a las responsabilidades legales en las
que pudiera incurrir. Alhambra-Eidos tiene el derecho y la obligación, de
comprobar que el alumno cumple el requisito de pertenecer a compañías
o entidades reconocidas legalmente.
Ethical Hacking & Countermeasures
Certified Ethical Hacker (CEH) v8
Objetivos
 Aprender cómo escanear, testear y asegurar los sistemas propios
 Aprender cómo trabajan las defensas perimétricas ensayando ataques sobre
maquetas de los esquemas de red más habituales.
 Aprender los métodos que utilizan los intrusos para adquirir
progresivamente derechos y los pasos necesarios para evitar esto.
 Aprender sobre Detección de intrusos, creación de reglas, Inteligencia Open
Source, manejo de incidentes y confección e interpretación de logs de
seguridad.
Ethical Hacking & Countermeasures
Certified Ethical Hacker (CEH) v8
Dirigido a
 Profesionales, Gestores, Decisores y Responsables de IT que necesiten
conocer las soluciones de Seguridad existentes hoy día.
 Profesionales pertenecientes a Compañías, entidades y organismos que
quieran de manera segura aprovechar sin riesgos todo el potencial tanto de
Internet como de las Intranets propias.
 Estudiantes de Ramas relacionadas con la seguridad privada y a la
prevención de hechos delictivos, tan presentes en la actual “sociedad del
riesgo” que necesiten conocer los nuevos delitos llevados a cabo a través de
medios telemáticos que necesitan profesionales altamente especializados.
Prerrequisitos
 Valorable Experiencia en trabajos con redes Linux, Windows o TCP/IP
en general.
Ethical Hacking & Countermeasures
Certified Ethical Hacker (CEH) v8
Módulos del Curso











Módulo 1: Introducción al Ethical Hacking
Módulo 2: Footprinting
Módulo 3: Escaneo de redes
Módulo 4: Enumeración
Módulo 5: Hacking del sistema
Módulo 6: Troyanos y puertas traseras
Módulo 7: Sniffers
Módulo 8: Denegación de Servicio
Módulo 9: Ingeniería social
Módulo 10: Hijacking de sesiones
Módulo 11: Hacking de servidores Web
Ethical Hacking & Countermeasures
Certified Ethical Hacker (CEH) v8
Módulos del Curso











Módulo 12: Vulnerabilidades de aplicaciones Web
Módulo 13: Cracking de passwords Web
Módulo 14: Inyección de SQL
Módulo 15: Hacking de redes Wireless
Módulo 16: Virus
Módulo 17: Seguridad física
Módulo 18: Hacking Linux
Módulo 19: Evitar Firewalls, IDS y Honeypots
Módulo 20: Buffer Overflows
Módulo 21: Criptografía
Módulo 22: Pruebas de penetración
Computer.
Hacking Forensic Investigator
(CHFI) v8
Computer Hacking Forensics Investigator
(CHFI) v8
Dirigido a
 Profesionales, Gestores, Decisores y Responsables de IT que necesiten
conocer las soluciones de Seguridad existentes hoy día.
 Profesionales pertenecientes a Compañías, entidades y organismos que
quieran proteger la información, gestionar la respuesta a incidentes y realizar
operaciones forenses informáticas.
 Estudiantes de Ramas relacionadas con la seguridad privada y a la
prevención de hechos delictivos, tan presentes en la actual “sociedad del
riesgo” que necesiten conocer los nuevos delitos llevados a cabo a través de
medios telemáticos que necesitan profesionales altamente especializados.
Computer Hacking Forensics Investigator
(CHFI) v8
Módulos del Curso











Módulo 1: Informática forense en el mundo actual
Módulo 2: Proceso de investigación
Módulo 3: Búsqueda y control de ordenadores
Módulo 4: Evidencia digital
Módulo 5: Procedimientos de respuesta inicial
Módulo 6: Lab: Informática forense
Módulo 7: Discos duros y sistemas de archivos
Módulo 8: Informática forense en Windows
Módulo 9: Adquisición y duplicación de datos
Módulo 10: Recuperar archivos y particiones eliminados
Módulo 11: Investigación forense utilizando AccessData FTK
Computer Hacking Forensics Investigator
(CHFI) v8
Módulos del Curso











Módulo 12: Investigación forense con EnCase
Módulo 13: Esteganografía
Módulo 14: Crackers de password de aplicación
Módulo 15: Capturar log y correlación de eventos
Módulo 16: Forense en redes y tráfico de red
Módulo 17: Investigar ataques wireless
Módulo 18: Investigar ataques Web
Módulo 19: Seguimiento de e-mails
Módulo 20: Forense móvil
Módulo 21: Investigar informes
Módulo 22: Convertirse en testigo experto
Inscripciones e Información
C/ Aguacate, 41 Edificio B4 3º 5
Parque Empresarial Aguacate
28054 MADRID
+34 910 183 165
[email protected]
www.allin1consulting.net