Federación de Empresas de la Rioja

Cursos de formación

HACKING ÉTICO AVANZADO ONLINE++

Formación On Line.

Plazo de inscripción abierto todo el año.

Porque queremos dar un valor añadido a nuestras formaciones online. En el caso de una formación online++ te proponemos:

  • Información actualizada en videos y recursos en PDFs, perteneciente a un curso impartido online en abril 2020.
  • Mayor número de ejercicios prácticos auto-evaluables (con sus soluciones).
  • Soporte personalizado por teléfono para la resolución de dudas.
  • Un ejercicio más completo al finalizar el curso. Si envías al profesor la solución al mismo (no importa si está bien, mal o regular,… pero que se vea que te has pegado con ello) estarás invitado a una sesión grupal online y en tiempo real, para su resolución. Una vez al mes, se llevará a cabo una sesión para resolver el ejercicio propuesto.
  • Una hora de tutoría grupal en tiempo real. Adicionalmente, se celebrará una sesión grupal al mes de una hora en la que podrás pedir al profesor que lleve a cabo demostraciones que no te hayan quedado claras o sobre las que tengas alguna duda. tendrás derecho a acceder a una única sesión, una vez haya terminado el curso.

Objetivo

La seguridad TI es una de las mayores preocupaciones de las empresas hoy en día.  Además de contar con una completa plataforma de seguridad, capaz de proteger la infraestructura empresarial, el hacking ético se ha convertido en un servicio fundamental para detectar dónde está el peligro o la vulnerabilidad.

La principal ventaja del hacking ético es que  aporta a las empresas las claves para protegerse de los ciberataques y conseguir tres objetivos fundamentales:

  • Adelantarse a los posibles cibercriminales solucionando vulnerabilidades que pueden provocar un ciberataque.
  • Concienciar a los profesionales de las compañías de la importancia de la seguridad informática en su trabajo diario.
  • Mejora sus procesos de seguridad (actualización de software, plan de respuesta a incidentes, etc.). 

Dirigido a

Administradores de sistemas de clientes finales o consultores/auditores de seguridad que quieran mejorar sus capacidades en las materias indicadas.

Programa

  • Metodología de un RedTeam.
  • Establecimiento de campañas de Phishing avanzadas y personalizadas.
  • Enumeración con Nmap, scripts NSE, técnicas de escaneo y evasión y análisis de paquetes avanzado.
  • Introducción a exploits, shellcodes y payloads.
  • Scripting en procesos de explotación.
  • Post-explotación y elevación de privilegios en sistemas GNU/Linux
  • Post-explotación y elevación de privilegios en sistemas Windows
  • Creación de rutinas para garantizar accesos futuros (persistencia).
  • Pivoting y portforwarding avanzado. Creación de túneles y redirectores.
  • Herramientas de Command and Control utilizadas en campañas de Red Team.
  • Creación de payloads enfocados a la evasión de AVs.
  • Uso de herramientas para el empaquetado de shellcodes y evasión de Avs
  • Exfiltración de información y covert channels
  • Técnicas de evasión de WAFs
  • Herramientas poco convenicionales para el descubrimiento de vulnerabilidades en aplicaciones web.
  • Pentesting avanzado en aplicaciones web.
  • Vulnerabilidades no incluidas en OWASP Top 10.
FER - Federación de Empresas de La Rioja

Este sitio utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.

Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".

Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies