Objetivos
Adquirir conocimientos en las áreas Ethical Hacker como:
- Problemas clave incluyendo plagar el mundo de seguridad de la información, hackeo ético, controles de seguridad de la información, leyes y estándares.
- Llevar a cabo técnicas de recolección de datos y reconocimiento utilizando las técnicas y herramientas más novedosas de recolección de datos como una fase de pre-ataque crítica requerida en le hackeo ético.
- Medidas de escaneo y técnicas de escaneo de redes.
- Enumeración de técnicas y enumeración de contramedidas.
- Análisis de vulnerabilidades para identificar fisuras en la red de la organización, infraestructura de comunicación y sistemas finales.
- Esteganografía de la metodología del hackeo de sistemas, ataques de estegano-análisis y cubrir huellas para descubrir vulnerabilidades de red y de sistema.
- Diferentes tipos de malware, auditoría del sistema para ataques de malware, análisis de malware y contra medidas.
- Técnicas de “packet sniffing” para descubrir vulnerabilidades en la red y contra medidas para defender sniffing.
- Técnicas de ingeniería social y cómo identificar ataques de robo para auditar vulnerabilidades de nivel del humano y sugerir contra medidas para la ingeniería social.
- Técnicas de ataques DoS/DDoS y herramientas para auditar un objetivo y contra medidas de DoS/DDoS.
- Técnicas de secuestro de sesión para descubrir gestión de sesión del nivel de la red, autenticación/autorización, debilidades de criptografía y contra medidas.
- Ataques al servidor web y una metodología de ataques comprensiva para auditar vulnerabilidades en la infraestructura del servidor web y contramedidas.
- Ataques a la aplicación web y la metodología comprensiva de hackeo de aplicaciones para auditar vulnerabilidades en aplicaciones web y contra medidas.
- Técnicas de ataques de inyección SQL, herramientas de detección de inyección para detectar intentos de inyección SQL y contra medidas.
- Cifrado inalámbrico, metodología de hackeo inalámbrico, herramientas de hackeo inalámbrico y herramientas de seguridad Wi-Fi.
- Vector de ataques de plataformas móviles, explotaciones de vulnerabilidades de Android y pautas de seguridad móvil y herramientas.
- Técnicas de evasión de honeypot, IDS y firewall, técnicas y herramientas de evasión para auditar un perímetro de red por debilidades y contramedidas.
- Conceptos de Cloud Computing, herramientas y técnicas de seguridad y ataques/amenazas.
- Pruebas de penetración, auditoria de seguridad, valoración de vulnerabilidad y mapa de ruta de pruebas de penetración.
- Amenazas a la plataforma de IoT y OT y aprender cómo defender dispositivos de IoT y OT de forma segura.
- Cifrados de criptografía, Infraestructura de Llave Pública (PKI), criptografía.