Ethical Hacking Security Training

 

Descripción
 
El  curso tiene por objetivo transmitir  a los asistentes  un marco metodológico, como así también las técnicas y herramientas utilizadas por los profesionales al momento de realizar proyectos de Tests de Intrusión.
 
La Metodología utilizada en el entrenamiento se encuentra alineada con la propuesta por la Certificación Internacional CEH (Certified Ethical Hacker), complementada con la experiencia de campo que los profesionales de SIClabs poseen en organizaciones de diferentes industrias y regiones.
 
La modalidad de enseñanza utilizada en el curso, contempla la presentación de los temas teóricos  de  cada módulo, seguido  por  su  correspondiente  aplicación práctica en  los laboratorios desarrollados a tal fin. De esta forma, el entrenamiento contempla un 60% de aplicación práctica y un 40% de teoría.
 
Adicionalmente, SIClabs realizará una breve evaluación online al finalizar el entrenamiento, de forma tal que el asistente disponga de una métrica relacionada con la efectividad del mismo.
 
Objetivos
 
Los objetivos específicos del presente entrenamiento, han sido fijados entorno a:
 
• Que los asistentes comprendan la metodología para llevar adelante la evaluación de seguridad conocida como Test de Intrusión.
• Que los asistentes puedan, asistidos por el instructor si es necesario, llevar adelante las distintas  etapas  de un proceso de Test  de Intrusión  en un entorno controlado de laboratorio.
• Que los asistentes conozcan las distintas contramedidas para mitigar estos ataques.
• Que los asistentes conozcan los alcances éticos, legales y regulatorios de este tipo de evaluaciones.
 
Habilidades a adquirir
 
Al completar su entrenamiento, el asistente desarrollará la habilidad de conducir proyectos de Análisis de Vulnerabilidades y Test de Intrusión en forma metodológica, aplicando algunas de las principales técnicas de ataque requeridas en este tipo de procesos y haciendo uso de las principales herramientas de análisis de seguridad requeridas a tal efecto.
 
Alcance
 
El alcance establecido junto al responsable por parte del cliente y fijado por SIClabs en la presente capacitación, incluye el dictado de un curso bajo el título “Ethical Hacking Security Training”, en modalidad presencial.
 
 
Duración
 
La duración del curso es de 40 (cuarenta) horas distribuidas en función de lo pactado con el cliente.
 
Participantes
 
El entrenamiento se encuentra dirigido a:
 
• Oficiales de Seguridad de la Información
• Administradores de sistemas
• Administradores de redes
• Profesionales de tecnología que quieran especializarse en seguridad ofensiva
• Estudiantes y entusiastas que quieran iniciarse en seguridad ofensiva
 
Para aprovechar el curso de la mejor manera, se  recomienda que los asistentes  posean conocimientos básicos de sistemas operativos, infraestructura y aplicaciones.
 
Temario
 
A fin de facilitar la transferencia de conocimientos, el EHST se encuentra organizado en un conjunto de ejes  temáticos,  a través  de los  cuales  el alumno obtendrá el conjunto de conocimientos teórico-prácticos necesarios, a fin de alcanzar los objetivos fijados para este entrenamiento.
 
1. Introducción al Ethical Hacking
2. Introducción a Criptografía para Penetration Tester
3. Introducción a Networking para Penetration Tester
4. Etapa de Reconocimiento
5. Etapa de Escaneo y Enumeración
6. Ataques de Análisis de Protocolos (Sniffing)
7. System Hacking
8. Ataques de Ingeniería Social y Client Side
9. Denegación de Servicio y Hijacking de Sesión
10. Hacking Web Applications
11. SQL Injection y Cross-Site Scripting (XSS)
12. Ataques a las Redes Inalámbricas
13. Test de Intrusión: Metodologías
 
 
El EH Security Training incluye
 
El acceso al entrenamiento incluye:
 
• Presentaciones en formato digital
• Certificado de Asistencia 
• DVD con la distribución Kali Linux adaptada especialmente para este entrenamiento.
 
 
Requerimientos
 
Para el desarrollo de las actividades mencionadas en la presente propuesta, se deberá asignar un sitio que cuente con el espacio necesario en relación a la cantidad de asistentes previstos, rotafolio/pizarra, marcadores y proyector o método equivalente, a fin de que el instructor sea capaz de presentar el material didáctico previamente elaborado.
Adicionalmente, se deberá asignar PCs/Notebooks para cada uno de los asistentes, basada en Windows XP, con el software VMware Player, Acceso a Internet (Deseado) y conectividad entre ellas. También se deberá asignar una PC para el instructor (Excluyente) con capacidad en su hardware para ejecutar hasta un máximo de dos máquinas virtuales en simultáneo.

 

Ver calendario

 

3 mayo, 2017

Empower

La misión de Ulearn es brindar soluciones de capacitación para profesionales de TI, que se traduzca en optimización de sus habilidades para una mayor eficiencia.

mail [email protected]
tel
+598 98 410 014

Redes Sociales

linkedin