Preinscripción
Invierte en tu educación, y no dejes pasar grandes oportunidades en tu vida profesional.
Estas a punto de reservar tu cupo, diligencia el siguiente formulario.
Hacking e Intrusión en Sistemas Informáticos
Tags:
seguridad informatica, hacking etico
Con la cantidad y susceptibilidad de información digital que manejan las empresas, entidades y organizaciones se ha hecho imprescindible mantener seguras sus plataformas y sistemas de datos, esto representa una valiosa oportunidad para personas como tú que deseen volverse expertos en el tema.
Procesos de aseguramiento y protección de sistemas
Con la ayuda de múltiples ejemplos y aprendizaje práctico, abarcamos conocimientos, técnicas y herramientas para evaluar la seguridad en sistemas informáticos; aprenderás análisis de metadatos, escaneos de red, identificación de ataques, entre otros parámetros que permiten evaluar niveles de vulnerabilidad y te proporcionará herramientas para crear estrategias que mantengan protegidos todo tipo de archivos ante la amenaza de ataques informáticos.
Este curso se desarrolla en el laboratorio creativo, un ambiente práctico de acompañamiento continuo que facilita el aprendizaje permite abarcar el tema desde cero y desarrollarlo de manera ágil y participativa.
Inversión: $350.000 COP
- Modalidad: Presencial
- Duración: 40 horas
- Dedicación: 8 horas semanales
- Requerimientos: Disposición para aprender
Plan de estudio
-
Módulo 1Open or Close
4 hrs
Laboratorio de Introducción a Redes y el Kit de Hacking Kali Linux
- Comandos y utilidades de Linux
- Fundamentos de redes y protocolos
- Diagnóstico de redes
-
Módulo 2Open or Close
6 hrs
Laboratorio de Recopilación y Rastreo de Información (Info Gathering / Footprinting)
- Herramientas dns/whois y acceso a información pública
- Hacking avanzado con google
- Análisis de Metadatos
- Análisis Offline de sistemas de información
-
Módulo 3Open or Close
6 hrs
Laboratorio de Escaneo y Exploración de Redes
- Modelos de conectividad TCP/IP
- Escaneos y utilidades para escanear redes, servicios y puertos de red
- Escaneos en silenciosos en modo sigiloso
-
Módulo 4Open or Close
8 hrs
Laboratorio de Enumeración de Servicios e Identificación de Objetivos de Intrusión
- Túneles y Sockets para enumerar versiones de protocolos y servicios
- Enumeración activa de protocolos
- Enumeración automatizada de protocolos y servicios de red
-
Módulo 5Open or Close
4 hrs
Laboratorio de Análisis de Vulnerabilidades
- Identificación y validación manual de vulnerabilidades
- Identificación avanzada de vulnerabilidades
- Análisis automatizado de vulnerabilidades
-
Módulo 6Open or Close
12 hrs
Laboratorio de Explotación de Vulnerabilidades e Intrusión en Sistemas Informáticos
- Ataques de bruta a protocolos
- Kit de Explotación de vulnerabilidades
- Configuración de Exploits para intrusiones en sistemas informáticos
- Shellcodes y Payloads
- Control sobre máquinas víctimas de intrusiones informáticas
Competencias a desarrollar
- Teóricas
Aprende sobre sistemas informáticos y su vulnerabilidad para ejercer estrategias óptimas de protección.
- Técnicas y tecnologías
Conoce y comprende cómo utilizar Linux y VirtualBox para evaluar la seguridad de las redes.
- Prácticas
Todo está proyectado para que puedas experimentarlo por ti mismo, la práctica hace al maestro.