Download Plantilla de documento
Document related concepts
no text concepts found
Transcript
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo, pruebas, hacking y aseguración de sistemas. Se analizarán los diferentes problemas, amenazas y vulnerabilidades de los sistemas de información como detección, creación de políticas, análisis, control de acceso, etc. Objetivos Ofrecer a los asistentes la formación necesaria para ser capaces de: Escalar privilegios Asegurar sistemas Detectar intrusiones Escanear sistemas en busca de amenazas o vulnerabilidades Duración El curso tiene una duración de 40 horas Perfil del alumno Responsables de seguridad Auditores Profesionales TI Administradores Cualquier otro profesional interesado en la integridad de una infraestructura de red Temario 1. Introducción al Ethical Hacking Visión general de la Seguridad de la Información Amenazas y ataques a la Seguridad de la Información Conceptos de Hacking Tipos de ataques Controles de la Seguridad de la Información 2. Footprinting y reconocimiento Conceptos de Footprinting Amenazas de Footprinting Metodología de Footprinting Herramientas de Footprinting Medidas de Footprinting Pruebas de penetración de Footprinting (+34) 91 787 23 00 | www.alhambra-eidos.com 3. Escaneo de redes Visión general del escaneo de redes Metodología de escaneo CEH 4. Enumeración Conceptos de enumeración Enumeración NetBIOS Enumeración SNMP Enumeración UNIX/Linux Enumeración LDAP Enumeración NTHP Enumeración SMTP Enumeración DNS Métricas de enumeración Métricas de enumeración SMB Pruebas de penetración de enumeración 5. Hacking de sistemas Información antes de la fase de hacking Fines del hacking de sistemas Metodología de hacking CEH (CHM) Paseos del hacking de sistemas 6. Troyanos y puertas traseras Conceptos relacionados con troyanos Infección por troyanos Tipos de troyanos Detección de troyanos Métricas Software anti-troyanos Pruebas de penetración para troyanos y puertas traseras 7. Virus y gusanos Conceptos relacionados con virus y gusanos Tipos de virus Gusanos de ordenador Análisis de malware Métricas Pruebas de penetración para virus (+34) 91 787 23 00 | www.alhambra-eidos.com 2 8. Sniffers Conceptos de sniffing Ataques MAC Ataques DHCP Envenenamiento ARP Ataques por spoofing Envenenamiento DNS Herramientas de sniffing Métricas Pruebas de penetración de sniffing 9. Ingeniería Social Conceptos de Ingeniería Social Técnicas de Ingeniería Social Impersonalización en redes sociales Robo de identidades Métricas de Ingeniería Social Pruebas de penetración de Ingeniería Social 10. Denegación de Servicio (DoS) Conceptos DoS/DDoS Técnicas de ataque DoS Botnet Caso de estudio de DDoS Herramientas de ataque DoS Métricas Herramientas de protección DoS/DDoS Pruebas de penetración de ataque por Denegación de Servicio (DoS) 11. Hijacking de sesiones Conceptos de hijacking de sesiones Hijacking de sesión a nivel de red Herramietnas de hijacking de sesión Métricas Pruebas de penetración de hijacking de sesión 12. Hacking de servidores Web Conceptos de servidores Web Ataques a servidores Web Metodología de ataque (+34) 91 787 23 00 | www.alhambra-eidos.com 3 Herramientas de ataque a servidores Web Métricas Gestión de parches Herramientas de seguridad de servidores Web Pruebas de penetración a servidores Web 13. Hacking de aplicaciones Web Conceptos de aplicaciones Web Amenazas de las aplicaciones Web Metodología de hacking de aplicaciones Web Herramientas de hacking de aplicaciones Web Métricas Herramientas de seguridad Pruebas de penetración a aplicaciones Web 14. Inyección SQL Conceptos de inyección SQL Pruebas para inyección SQL Tipos de inyección SQL Falsear la inyección SQL Metodología de inyección SQL Inyección SQL avanzada Herramientas de inyección SQL Técnicas de evasión Métricas 15. Hacking de redes inalámbricas (Wireless) Conceptos de Wireless Cifrado Wireless Amenazas Wireless Metodología de hacking Wireless Herramientas de hacking Wireless Hacking Bluetooth Métricas Herramientas de seguridad Wireless Pruebas de penetración Wi-Fi 16. Hacking de plataformas móviles Vectores de ataque a plataformas móviles Hacking de Android OS (+34) 91 787 23 00 | www.alhambra-eidos.com 4 Hacking de iOS Hacking de Windows Phone OS Hacking de BlackBerry Gestión de Dispositivos Móviles (MDM) Líneas guía y herramientas de seguridad móvil Pruebas de penetración móvil 17. Evadirse de IDS, Firewalls y Honeypots Conceptos de IDS, Firewall y Honeypot Sistemas IDS, Firewall y Honeypot Evitar IDS Evitar Firewalls Detectar Honeypots Herramientas de evasión de Firewalls Métricas Pruebas de penetración 18. Buffer Overflow Conceptos de Buffer Overflow Metodología de Buffer Overflow Ejemplos de Buffer Overflow Detección de Buffer Overflow Métricas de Buffer Overflow Herramientas de seguridad para Buffer Overflow Pruebas de penetración para Buffer Overflow 19. Criptografía Conceptos de Criptografía Algoritmos de Cifrado Herramientas criptográficas Infraestructura de Clave Pública (PKI) Cifrado de e-mail Cifrado de disco Ataques criptográficos Herramientas de criptoanálisis 20. Pruebas de penetración Conceptos de pruebas de penetración Tipos de pruebas de penetración Técnicas de pruebas de penetración (+34) 91 787 23 00 | www.alhambra-eidos.com 5 Fases de pruebas de penetración Roadmap de pruebas de penetración Outsourcing de los servicios de pruebas de penetración (+34) 91 787 23 00 | www.alhambra-eidos.com 6 Distribución del temario del curso (+34) 91 787 23 00 | www.alhambra-eidos.com 7