A Distancia
Descripción
El curso tiene por objetivo transmitir a los asistentes un marco metodológico, como así también las técnicas y herramientas utilizadas por los profesionales al momento de realizar proyectos de Tests de Intrusión.
La Metodología utilizada en el entrenamiento se encuentra alineada con la propuesta por la Certificación Internacional CEH (Certified Ethical Hacker), complementada con la experiencia de campo que los profesionales de SIClabs poseen en organizaciones de diferentes industrias y regiones.
La modalidad de enseñanza utilizada en el curso, contempla la presentación de los temas teóricos de cada módulo, seguido por su correspondiente aplicación práctica en los laboratorios desarrollados a tal fin. De esta forma, el entrenamiento contempla un 60% de aplicación práctica y un 40% de teoría.
Adicionalmente, SIClabs realizará una breve evaluación online al finalizar el entrenamiento, de forma tal que el asistente disponga de una métrica relacionada con la efectividad del mismo.
Objetivos
Los objetivos específicos del presente entrenamiento, han sido fijados entorno a:
• Que los asistentes comprendan la metodología para llevar adelante la evaluación de seguridad conocida como Test de Intrusión.
• Que los asistentes puedan, asistidos por el instructor si es necesario, llevar adelante las distintas etapas de un proceso de Test de Intrusión en un entorno controlado de laboratorio.
• Que los asistentes conozcan las distintas contramedidas para mitigar estos ataques.
• Que los asistentes conozcan los alcances éticos, legales y regulatorios de este tipo de evaluaciones.
Habilidades a adquirir
Al completar su entrenamiento, el asistente desarrollará la habilidad de conducir proyectos de Análisis de Vulnerabilidades y Test de Intrusión en forma metodológica, aplicando algunas de las principales técnicas de ataque requeridas en este tipo de procesos y haciendo uso de las principales herramientas de análisis de seguridad requeridas a tal efecto.
Alcance
El alcance establecido junto al responsable por parte del cliente y fijado por SIClabs en la presente capacitación, incluye el dictado de un curso bajo el título “Ethical Hacking Security Training”, en modalidad presencial.
Duración
La duración del curso es de 40 (cuarenta) horas distribuidas en función de lo pactado con el cliente.
Participantes
El entrenamiento se encuentra dirigido a:
• Oficiales de Seguridad de la Información
• Administradores de sistemas
• Administradores de redes
• Profesionales de tecnología que quieran especializarse en seguridad ofensiva
• Estudiantes y entusiastas que quieran iniciarse en seguridad ofensiva
Para aprovechar el curso de la mejor manera, se recomienda que los asistentes posean conocimientos básicos de sistemas operativos, infraestructura y aplicaciones.
Temario
A fin de facilitar la transferencia de conocimientos, el EHST se encuentra organizado en un conjunto de ejes temáticos, a través de los cuales el alumno obtendrá el conjunto de conocimientos teórico-prácticos necesarios, a fin de alcanzar los objetivos fijados para este entrenamiento.
1. Introducción al Ethical Hacking
2. Introducción a Criptografía para Penetration Tester
3. Introducción a Networking para Penetration Tester
4. Etapa de Reconocimiento
5. Etapa de Escaneo y Enumeración
6. Ataques de Análisis de Protocolos (Sniffing)
7. System Hacking
8. Ataques de Ingeniería Social y Client Side
9. Denegación de Servicio y Hijacking de Sesión
10. Hacking Web Applications
11. SQL Injection y Cross-Site Scripting (XSS)
12. Ataques a las Redes Inalámbricas
13. Test de Intrusión: Metodologías
El EH Security Training incluye
El acceso al entrenamiento incluye:
• Presentaciones en formato digital
• Certificado de Asistencia
• DVD con la distribución Kali Linux adaptada especialmente para este entrenamiento.
Requerimientos
Para el desarrollo de las actividades mencionadas en la presente propuesta, se deberá asignar un sitio que cuente con el espacio necesario en relación a la cantidad de asistentes previstos, rotafolio/pizarra, marcadores y proyector o método equivalente, a fin de que el instructor sea capaz de presentar el material didáctico previamente elaborado.
Adicionalmente, se deberá asignar PCs/Notebooks para cada uno de los asistentes, basada en Windows XP, con el software VMware Player, Acceso a Internet (Deseado) y conectividad entre ellas. También se deberá asignar una PC para el instructor (Excluyente) con capacidad en su hardware para ejecutar hasta un máximo de dos máquinas virtuales en simultáneo.