Federación de Empresas de la Rioja

Cursos de formación

HACKING ÉTICO BÁSICO ONLINE++

Formación On Line.

Plazo de inscripción abierto todo el año.

Porque queremos dar un valor añadido a nuestras formaciones online. En el caso de una formación online++ te proponemos:

  • Información actualizada en videos y recursos en PDFs, perteneciente a un curso impartido online en abril 2020.
  • Mayor número de ejercicios prácticos auto-evaluables (con sus soluciones).
  • Soporte personalizado por teléfono para la resolución de dudas.
  • Un ejercicio más completo al finalizar el curso. Si envías al profesor la solución al mismo (no importa si está bien, mal o regular,… pero que se vea que te has pegado con ello) estarás invitado a una sesión grupal online y en tiempo real, para su resolución. Una vez al mes, se llevará a cabo una sesión para resolver el ejercicio propuesto.
  • Una hora de tutoría grupal en tiempo real. Adicionalmente, se celebrará una sesión grupal al mes de una hora en la que podrás pedir al profesor que lleve a cabo demostraciones que no te hayan quedado claras o sobre las que tengas alguna duda. tendrás derecho a acceder a una única sesión, una vez haya terminado el curso.

Objetivo

La seguridad TI es una de las mayores preocupaciones de las empresas hoy en día.  Además de contar con una completa plataforma de seguridad, capaz de proteger la infraestructura empresarial, el hacking ético se ha convertido en un servicio fundamental para detectar dónde está el peligro o la vulnerabilidad.

La principal ventaja del hacking ético es que  aporta a las empresas las claves para protegerse de los ciberataques y conseguir tres objetivos fundamentales:

  • Adelantarse a los posibles cibercriminales solucionando vulnerabilidades que pueden provocar un ciberataque.
  • Concienciar a los profesionales de las compañías de la importancia de la seguridad informática en su trabajo diario.
  • Mejora sus procesos de seguridad (actualización de software, plan de respuesta a incidentes, etc.). 

Dirigido a

Administradores de sistemas de clientes finales o consultores/auditores de seguridad que quieran mejorar sus capacidades en las materias indicadas.

Programa

  • Estructura de un ataque y procedimiento – metodología para un pentest ofensivo.
  • Configuración de herramientas enfocadas a la seguridad informática y al hacking.
  • Recolección de información en fuentes abiertas OSINT.
  • Uso y configuración de herramientas enfocadas a OSINT (Open Source Intelligence)
  • Uso completo de Nmap, tipos de escaneos y análisis de paquetes.
  • Banner grabbing y fingerprinting.
  • Ataques en infraestruturas: Envenenamiento y suplantación
  • Detección de servicios y de vulnerabilidades.
  • Enumeración de servicios de red comunes.
  • Identificación de vectores de ataque.
  • Uso de OpenVas para detección de vulnerabilidades.
  • Explotación con Metasploit Framework.
  • Modelo cliente-servidor en aplicaciones web.
  • Introducción al protocolo HTTP1.1/2.0
  • Uso y configuración de servidores proxy: Burp Proxy y ZAP.
  • Introducción al OWASP TOP 10 última versión.
  • Vulnerabilidades de inyección: XSS reflejado y almacenado, SQL Injection, OS Injection.
  • Fallos en controles de acceso.
  • Errores en funciones de autenticación y autorización en el lado del servidor.
  • Validaciones utilizando únicamente información enviada por el cliente/atacante.
  • Exposición de información sensible.
  • Mecanismos de protección ineficientes o inexistentes sobre la información de los usuarios.
  • Detección de medidas de seguridad en el objetivo.
  • Elaboración de informes
  • Plantillas para auditorías internas y externas.
  • Control de cambios en informes
Este sitio web utiliza cookies de terceros con la finalidad de analizar el uso que hace de nuestra web. Si continúa navegando entendemos que acepta su uso. Más información