CERTIFICACIÓN
-
Otorgada por Unsta

 

INICIO
-

13 de Noviembre

 

DURACIÓN
-
6 Encuentros

MODALIDAD
-
Presencial

 

INVERSIÓN
-
Público Gral:
$2000

Alumnos: $1000 
Egresados: $1600
Docentes: $1600 
Medios de pago disponibles: Mercado pago, Rapipago, Tarjetas en 2 cuotas

LUGAR
-
Campus UNSTA Yerba Buena

 

-
PRESENTACIÓN


En la actualidad se requieren profesionales capaces de encontrar y
entender las vulnerabilidades en las organizaciones, además de trabajar
diligentemente para poder mitigarlas antes de ser aprovechadas por atacantes internos o externos.
Este curso abarca la temática introductoria a las herramientas, técnicas y
metodologías para realizar adecuadamente proyectos de hacking ético o
pruebas de penetración de principio a fin.
Todas las organizaciones necesitan personal experimentado quienes
puedan encontrar vulnerabilidades, y este curso proporciona los
conocimientos básicos para iniciarse en esta temática.

-
DESTINATARIOS

Profesionales de grado /Alumnos últimos años carreras de grado /Mandos medios y gerenciales empresas / Supervisores / Público en general

-
OBJETIVOS

Este curso enseña a los participantes a incursionar en el mundo del
Hacking Ético y enseñamos a realizar un reconocimiento detallado,
aprendiendo sobre la infraestructura del objetivo mediante búsquedas en blogs, motores de búsqueda,
redes sociales y otros sitios de Internet. Se escanean las redes objetivo
utilizando las mejores herramientas disponibles, proporcionando las opciones y
configuraciones óptimas para realizar los escaneos. Luego se exploran diversas
vulnerabilidades ganar acceso hacia los sistemas objetivo a fin de poder medir el riesgo real para la organización.
Todo esto es realizado en un laboratorio de pruebas virtuales creados
en la misma cátedra donde se dispondrá de un ambiente controlado de los
ataques a fin de concientizar sobre su uso y proporcionar la formación Ética profesional de los participantes para usar el Curso a modo de conocimiento para prevención de ataques de seguridad en una organización..

-
PROFESORES

- Ing. Javier Payán
- Ing. José O. Santillán

-
DIAS Y HORARIO

1º Encuentro: Lunes 12/11 de 19 a 22 hs
2º Encuentro: Jueves 15/11 de 19 a 22 hs
3º Encuentro: Lunes 19/11 de 19 a 22 hs
4º Encuentro: Jueves 22/11 de 19 a 22 hs
5º Encuentro: Lunes 26/11 de 19 a 22 hs
6º Encuentro:  Jueves 29/11 de 19 a 22 hs

PROGRAMA ▼

CONTENIDOS

Ethical Hacking ¿Qué es?
Hacker ético o pentester
Objetivo del Pentest
Vulnerabilidad/amenaza/riesgo
Fases de un pentest
Antes de empezar las pruebas
Reconociemiento (footprinting/Fingerprinting)
Escaneo
Enumeración
Acceso
Mantenimiento del acceso
Generación de documentación
Tipos de pentests
(según el tipo de pruebas)
Con objetivo
Sin objetivo
Informadas
No informadas
Internas
(Según modalidad de desarrollo)
Red teaming
Blue teaming
ETAPA DE RECONOCIMIENTO
footprinting
Objetivo
ETAPA DE RECONOCIMIENTO
Reconociemiento activo/pasivo
Utilizando información pública
Buscadores: usando google dorks o google hacking
Consultas DNS
info@aticsconsilting.com wwww.aticsconsulting.com
Web crawling
Bases de datos WHOIS
Uso de registros DNS
Herramientas: maltego, SamSpade, dig, nslookup, traceroute
Herramientas en linea: Whois, NetCraft,DNSstuff Fingerprinting ¿Qué es?
Enumeración DNS
Usando ICMP
Resumen protocolo
Trazado (traceroute/tcptracert)
PING/HPING3 (obtención de hosts existentes en una red)
ETAPA DE ESCANEO
¿Qué es?
Objetivo de esta etapa
Búsqueda de vulnerabilidades
ETAPA DE ENUMERACIÓN
¿Qué es?
Objetivo de esta etapa
Sniffing (whireshark/tcpdump)
Análisis de tráfico
Desvío de tráfico (fake DHCP/fake DNS)
Ataque a credenciales (fuerza bruta/ataques criptográficos)