- contacto@formadoresit.es
- + 34 692 317 648
-
Calle Velázquez, 80
28001, Madrid
SUSCRÍBETE A LA NEWSLETTER
- Recibe información acerca de nuestros cursos y próximas convocatorias
Inicio » ¿Qué Hacemos? » Formación a Empresas » Otros Cursos » Curso Hacking Etico
Formación en hacking ético para usuarios y profesionales de empresa que deseen adquirir conocimientos de seguridad informática y hacking ético. Curso ofrecido en modalidad presencial In Company u online en Madrid, Barcelona, Valencia, Alicante, Málaga, Sevilla y Bilbao, bajo demanda para empresas.
Aprende los conceptos básicos y mejores técnicas del Ethical Hacking y la seguridad informática, y prepárate para conseguir tu certificación.
¿Qué es el Hacking Etico?
El hacking ético es un servicio esencial para detectar posibles vulnerabilidades de seguridad en los sistemas informáticos de una empresa. Su principal objetivo es realizar una auditoría de seguridad, analizando todos los sistemas y aplicaciones informáticas de la organización, asumiendo un rol de hacker o ciberdelincuente al simular ciberataques a la infraestructura de la empresa con la finalidad de evaluar y comprobar la eficacia real de los sistemas de seguridad TI, y valorar si se necesitan implementar mejoras. El mejor modo de descubrir si hay vulnerabilidades en el sistema de una empresa es atacarlo, testearlo y observar posibles mejoras a implementar que eviten vulnerabilidades ante ciberataques.
Garantizar la protección de los equipos y base de datos es una de las prioridades del departamento TI de una organización; por ello, cada vez es más importante la figura de nuevos perfiles profesionales como el hacker ético. Entre sus conocimientos imprescindibles deben estar una comprensión en profundidad de las estrategias de ataque del ciberdelincuente, así como su metodología, herramientas empleadas y motivaciones. Con esta técnica no se busca robar datos o información, sino destacar los diferentes puntos débiles del sistema, con el fin de corregirlo y evitar futuros ataques informáticos.
Algunas de las cuestiones fundamentales que se plantea el hacker ético de una empresa u organización para identificar el problema y proponer posibles soluciones son las siguientes: ¿qué tipo de información puede robar un ciberdelincuente si supera las barreras de seguridad?, ¿con qué finalidad económica puede acceder a determinados activos de la empresa?, ¿qué mejoras se pueden implementar para detectar de una manera más eficaz un ciberataque?. A la hora de diferenciar a un hacker ético de uno convencional, suele utilizarse la referencia hacker de “sombrero blanco” para aquellos que buscan mejorar la seguridad de la red y sistemas de una organización, frente a los hackers de “sombrero negro”, que tienen como objetivo identificar los fallos de seguridad del sistema para conseguir información con la que obtener un enriquecimiento ilícito.
¿Por qué es importante e Hacking Etico?
El principal beneficio que aporta a las empresas es que ayuda a protegerse mejor de los ciberataques, aportando claves y ventajas tales como una mejora en los procesos de seguridad o solucionar con anticipación posibles vulnerabilidades que puedan provocar ciberataques. Además, fomenta una mayor concienciación entre los responsables de la organización de la gran importancia que tiene la seguridad informática en sus infraestructuras TI de cara la protección de datos.
En resumen, el hacking ético surge como medida para combatir a los ciberdelincuentes o piratas informáticos, probar el propio sistema de seguridad de la organización y finalmente presentar un informe detallado, a modo de auditoría, donde se exponen las debilidades y amenazas más destacables, así como sus posibles soluciones.
45 horas
Informáticos con experiencia en redes y sistemas operativos (Windows y Linux)
Conocer las fases y técnicas de hacking ético. Principales ataques y formas de defensa.
MÓDULO 1. Introducción al Hacking. Historia. Evolución
Historia del Hacking. Hackers. Mentalidad. Evolución
Deep Web – Underground. El Cibercrimen. El negocio. La familia
Objetivos: Ciberterrorismo, Cibercrimen, Hacktivismo….
Riesgos y amenazas en la actualidad
Lab (red Tor)
MÓDULO 2. Obtención de Información Pública. Vectores de Ataque
Determinación del TARGET. Planificación. Ingeniería Social
Búsqueda de información. BD públicas. Herramientas
Google Hacking, Metadatos (Foca)
Lab (shodan cámaras IP)
MÓDULO 3. Fases de Intrusión. Vectores de Intrusión.
Infraestructura
Reconocimiento (reconocimiento, análisis, exploración y enumeración)
Compromiso (escalada de privilegios y mantenimiento)
Potenciación (Ocultación, Backdoors, saltos perimetrales)
Lab (nmap-nessus)
Web
Amenazas y Riesgos existentes. Sistemas de protección. Estándares
Suplantaciones. XSS. Overflows. Formato. Inyección., etc.-
Políticas de contraseñas. Certificados digitales ..
Lab (inyección de comandos)
MÓDULO 4. Exploiting
¿Qué es el Exploiting?
Exploits. Payloads. Shellcodes …
Lab (kali y metaexploit)
MÓDULO 5. Ingenieria Social
Ingeniería Social
Lab (ataque con USB, phishing, Imágenes infectadas…)
MÓDULO 6. Malware. Sniffers. Detección
Tipos de Malware. Tecnologías
Sistemas de detección. IDS, IPS
Sniffers y analizadores de protocolo
Lab (wireshark)
MÓDULO 7. Hacking Wireless-Wifi
Tecnología inalámbrica. Tipos
Sistemas de Seguridad actuales
Técnicas de Hacking o Intrusión
Lab (wifislax – wps)
MÓDULO 8. Hacking Mobile
Medidas de Seguridad básicas con dispositivos móviles
Lab (apk con kali)
MÓDULO 9. Cumplimiento Normativo y Certificaciones de Seguridad
Leyes. LOPD, ENS
ISO 27001 – ISO 22301
Certificaciones de Seguridad
lab (elaborar una política de seguridad y normativa de seguridad)
Esta certificación acredita a los individuos en la disciplina específica de seguridad de red de Ethical Hacking, al establecer unos estándares mínimos para la acreditación de profesionales en seguridad informática y hacking ético.
Si actualmente estás trabajando, tu empresa podrá bonificarse nuestros cursos a través de FUNDAE (antiguamente la Fundación Tripartita) y salirle prácticamente gratis.
– Método OnLine mediante servicios streaming enfocado a empresas.
– Curso apto para visualizar en tablets, multinavegador y multiplataforma.
– Tecnología GoToMeeting.