HACKING ÉTICO PROFESIONAL€¦ · Encuentra y repara vulnerabilidades de seguridad informática....
Transcript of HACKING ÉTICO PROFESIONAL€¦ · Encuentra y repara vulnerabilidades de seguridad informática....
Encuentra y repara vulnerabilidades de seguridad informática.
Este curso te prepara para:
ETHICALHACKING
seguridad
HACKING ÉTICO PROFESIONAL
s e c u r i t y
hackeo
C EHCertified Ethical Hacker
Dirigido
Duración
Proceso de Certificación
40 horas
Una vez culminado el proceso del curso, obtendras: - Un certificado de aprobación y asistencia avalado por NCSA y SETEC. - Acceso a curso virtual de IoT (completamente Gratis). - Libro Digital de Hacking Ético.
- Personas que quieren iniciarse en el mundo de la Ciberseguridad.- Estudiantes técnicos que desean especializarse en Ciberseguridad.- Profesionales y estudiantes técnicos vinculados a las áreas informáticas, redes de computadoras, bases de datos y telecomunicaciones.- Administradores de redes de computadoras en general, y específicamente quienes tienen a su cargo un servidor Linux o Windows.- Profesionales de Tecnología y otras áreas con interés en gestionar las áreas de Seguridad de la Información.
TU PERFILAL CULMINAR
Valorarás la importancia de la Seguridad de la Información.Sabrás sobre los elementos que componen la Seguridad.Verás varias facetas en el ciclo del Hacking.Conocerás los tipos de ataques Hacker.Descubrirás el Hacktivismo y los diferentes tipos de Hackers existentes.Estudiarás la esencia del Hacking Ético.Podrás instrumentar la búsqueda de vulnerabilidades y utilizar las herramientas relacionadas.Diferenciarás los varios pasos para conducir el Hackeo Ético.
Conceptos claves de problemas que aquejan al mundo de la seguri-dad de la información, proceso de gestión de incidencias, y las prue-bas de penetración.Amenazas a las plataformas de la IO y Defensa de dispositivos IO de forma segura
Computación en nube, amenazas, ataques, técnicas y herramien-tas de seguridad.
Técnicas de exploración de red y contramedidas de escaneo.Técnicas y contramedidas de enumeración.Técnicas de ingeniería social, robo de identidad, y contramedidas.Técnicas de ataque DOS / DDOS , botnets, herramientas de ataque DDOS y contramedidas.
Ataques de inyección SQL y herramientas de detección de inyec-ción.Cifrado inalámbrico, metodología, piratería informática inalámbrica, herramientas de hacking inalámbrico, Wi-Fi y herramientas de seguridad.pruebas de penetración, auditoría de seguridad, evaluación de vul-nerabilidad y hoja de ruta de las pruebas de penetración.
conceptos
soluciones
habilidades
Las cuestiones claves que aquejan al mundo de la seguridad de la información, proceso de gestión de incidencias, y las pruebas de pene-tración.
Varios tipos de huella, huella de herramientas, y contramedidas.
Técnicas de exploración de red y contramedi-das de escaneo.
Técnicas de enumeración y contramedidas de enumeración.
Sistema de piratería metodología, la
esteganografía, ataques estegoanálisis, y qué cubre las pistas.
Diferentes tipos de troyanos, análisis de Troya, y sus contramedidas .
Análisis de virus, gusanos informáticos, proced-imiento de análisis de malware, y contramedi-das.
Detección de paquetes, técnicas y defensa de olfateo.
Técnicas de ingeniería social, robo de identi-dad, y contramedidas de ingeniería social.
Técnicas de ataque DOS / DDOS , botnets, her-ramientas de ataque DDOS y contramedidas.
Técnicas de secuestro y contramedidas.
Tipos de ataque a servidores web, metodología de ataques y contramedidas.
Tipos de ataque a aplicaciones web, metod-ología de la piratería de aplicaciones web, y contramedidas.
Ataques de inyección SQL y herramientas de detección de inyección.
Cifrado inalámbrico, metodología, piratería informática inalámbrica, herramientas de hacking inalámbrico, Wi-Fi y herramientas de seguridad.
Plataforma Móvil , vector de ataque , vulnera-bilidades android, directrices de seguridad móvil y herramientas.
Firewall, IDS y evasión honeypot, técnicas, herramientas de evasión y contramedidas.
Conceptos de computación en nube, amenazas, ataques, técnicas y herramientas de seguridad.
Diferentes tipos de sistemas de cifrado de crip-tografía, Infraestructura, contraseña pública (PKI), ataques de criptografía y herramientas de criptoanálisis.
Tipos de pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidad y hoja de ruta de las pruebas de penetración.
Análisis de vulnerabilidad para identificar agu-jeros de seguridad en la red de la organización de destino, infraestructura de comunicaciones y sistemas finales.
Amenazas a las plataformas de la IO y Defensa de dispositivos IO de forma segura
Tipos de huella,herramientas, y contramedidas.
El curso está dirigido a participantes que deseen incorporar los conceptos esencialesdel Ethical Hacking y poder ingresar con fines benévolos a sistemas y servicios en
los que se cuente con la autorización para ingresar.
Programa Ethical HackingIntroducción a Ethical Hacking
Huella y reconocimiento
Escaneo de redes
Enumeración Módulo
Sistema de hackeo
Malware Amenazas
Sniffing
Ingeniería social
Denegación de servicio
Secuestro de sesión
Hacking Webservers
Hacking Aplicaciones Web
Inyección SQL
Hacking Módulo de red inalámbrica
Hacking Mobile Platforms
Evadir IDS, Firewalls y Honeypots
Cloud Computing
Criptografía
El presente programa tiene una duración de 40 horas a partir del inicio establecido.
Tipos de ataque a aplicaciones web, metod-ología de la piratería de aplicaciones web, y contramedidas.
Ataques de inyección SQL y herramientas de detección de inyección.
Cifrado inalámbrico, metodología, piratería informática inalámbrica, herramientas de hacking inalámbrico, Wi-Fi y herramientas de seguridad.
Plataforma Móvil , vector de ataque , vulnera-bilidades android, directrices de seguridad móvil y herramientas.
Firewall, IDS y evasión honeypot, técnicas, herramientas de evasión y contramedidas.
Conceptos de computación en nube, amenazas, ataques, técnicas y herramientas de seguridad.
Diferentes tipos de sistemas de cifrado de crip-tografía, Infraestructura, contraseña pública (PKI), ataques de criptografía y herramientas de criptoanálisis.
Tipos de pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidad y hoja de ruta de las pruebas de penetración.
Análisis de vulnerabilidad para identificar agu-jeros de seguridad en la red de la organización de destino, infraestructura de comunicaciones y sistemas finales.
Amenazas a las plataformas de la IO y Defensa de dispositivos IO de forma segura
Al finalizar
Durante
Se evaluará:Todos los conocimientos adquiridos en el pensum del curso.
:
CERTIFICADO DE CAPACITACIÓNA: Khatherine Granda- 0927795401
Otorga el presente
Durán 28 de Julio del 2019
Marlon Altamirano Di LucaRepresentante Legal
Gabriela Alvarado SánchezInstructor
Certificado OC No. 0001- 2019
Código de Calificación: SETEC-CAL-2019-0190Fecha de Vigencia de Calificación: 17/07/2019
Por haber aprobado el curso: Ethical Hacking de 40 horas de duración, realizado en la ciudad de Durán, del 14 de Junio del al 14 de Julio del 2019 bajo el enfoque de competencias laborales.
C E RT I F Í C A
Certificate of achievement
KATE ROBINSDirector
RICK ARTHURDirector
MARK FRANCOProudly presented to
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad.
ETHICALHACKING
Certificación de la Secretaría Técnica del Sistema Nacional de Cualificaciones Profesionales SETEC
Beneficios de comunidadNCSA Certifición
NCSA Networking Academy
Conocimiento respaldado
El presente programa tiene una duración de 40 horas a partir del inicio establecido.
Se dispondrá del contenido del curso en presentaciones y documentos coninformación complementaria actualizada y material para los talleres.
Acerca de.
Victor Xavier Vera Ing. en Computación esp. sistemas tecnológicos
Magíster en Seguridad Informática aplicada
Advanced Incident Response, Great KasperskySecure Arquitecture,
Aplication Security Testing, VeracodeDocente Universidad Agraria Del Ecuador
Data protection for android,EC-COUNCIL certified secure programmer
Validation and encoding for androidTHD-EPC – Ethical pentester certified,
IT forensic – ColombiaCISCO certified network
associate securityNetwork security
administrator ENSA V4.0Ec - Council
INSTRUCTOR
NetworkingAcademy
$ 350 +iva
Inversión
Si eres miembro de la comunidad NCSApregunta por nuestros beneficios.
Código de Calificación: SETEC-CAL-2019-0190Fecha de Vigencia de Calificación: 17/06/2021
Empresa y Capacitadores certificadoscomo Operadores de Capacitación
Profesional por la Secretaría Técnica deCapacitación y Formación Profesional
del Ecuador - SETEC
Aceptamos pago con tarjeta de crédito o transferencia bancaria
Se recomienda enviar comprobante una vez hecha la transferencia para pronta inscripción y emisión de factura
02006146135
Ruc: 0993096253001
PRODUBANCO cuenta corriente.
SERVIAS MG S.A
Katheryn Granda
0979454921 / 0984161803
Asistencia y programación
[email protected]@ncsa.ec
ncsa_ec
@ncsa.ec
reco
noci
dos
naci
onal
men
te
Contacto:
contacto
web
Dirección
www.ncsa.ec
04-3930391
Urbanización 12 deNoviembre Sl. 11 Mz. G(Al lado de Consular de
Damas)