x

El presente curso se desarrollará en la modalidad presencial, el cual permitirá fortalecer conocimientos más importantes de todas las fases que involucran un hacking ético, así como los tipos de amenazas a las que nos podemos enfrentar y posibles mecanismos de defensa.

En esta capacitación se estudiará la web vulnerable y las mejores medidas de seguridad para contrarrestar los ataques informáticos.


PDF Cronograma
Cronograma

PDF Temario
Temario
Precio normal:
$195.00
Descuento 25%
Precio final: $146.25

Tenemos varias formas de pago
MATRICÚLATE AQUÍ
GeneralContenido

Público objetivo:

  • El curso está dirigido a jóvenes bachilleres, jóvenes universitarios, egresados, técnicos, profesionales, administradores de red y público en general que deseen conocer sobre la seguridad informática y los tipos de amenazas a las que nos podemos enfrentar, para poder defendernos de ellas
  • Objetivo general:

  • Promover el desarrollo de conocimientos a los participantes para diseñar técnicas y procedimientos necesarios para proteger la información teniendo en cuenta las últimas amenazas que se aplican en sistemas y en entornos web.
  • Duración:

  • El curso tiene una duración de 40 horas.
  • BLOQUE 1: Vulnerabilidades de sitios web

  • 1.1 Identificar cómo funcionan las aplicaciones web
  • 1.2 Componentes de una aplicación web
  • 1.3 ¿Qué es OWASP?
  • 1.3.1 OWASP Top 10
  • 1.4 Herramientas para Tampering
  • 1.4.2 OWASP ZAP
  • 1.4.3 Burpsuite
  • 1.5 Cross Site Scripting (XSS)
  • 1.5.1 Reflejado
  • 1.5.2 Almacenado
  • 1.6 Local File Inclusion
  • 1.7 Remote File Inclusion
  • 1.8 Command Injections
  • 1.9 SQL Injections
  • BLOQUE 2: Aseguramiento de sitios web

  • 2.1 Web Application Firewall (WAF)
  • 2.2 Distintas formas de implementar un WAF
  • 2.3 Introducción a WAF Open Source
  • 2.4 Instalación de WAF Open Source
  • 2.5 Configuración de WAF
  • 2.6 Pruebas de WAF contra aplicaciones vulnerables.
  • 2.7 Validación de resultados.
  • BLOQUE 3: Tunneling y Port Redirection

  • 3.1 Port Forwarding/Redirection
  • 3.2 SSH Tunneling
  • 3.3.1 Local Port Forwarding
  • 3.3.2 Remote Port Forwarding
  • 3.3.3 Dynamic Port Forwarding
  • 3.4 Proxychains
  • BLOQUE 4: Ingeniería Inversa

  • 4.1 ¿Qué es la ingeniería inversa de aplicaciones?
  • 4.2 Recordando Assembler
  • 4.3 Recordando lenguaje C
  • 4.4 Herramientas para ingeniería inversa
  • 4.5 Ejercicios prácticos
  • BLOQUE 5: Buffer Overflow

  • 5.1 Identificando Buffer Overflow
  • 5.2 Tipos de Buffer Overflow
  • 5.1.1 Win32 Buffer Overflow
  • 5.1.2 Fuzzing
  • 5.1.3 Controlando EIP
  • 5.1.4 Encontrando espacio para la shellcode
  • 5.1.5 Verificando badchars
  • 5.1.6 Re-direccionando el flujo de ejecución
  • 5.1.7 Identificar un Return Address
  • 5.1.8 Generando la shellcode
  • 5.1.9 Accediendo al sistema
  • BLOQUE 6: Pasos iniciales en investigación forense

  • 6.1 ¿Qué es la investigación forense digital?
  • 6.2 Tipos de análisis forense (reactivo, proactivo)
  • 6.3 Cadena de custodia
  • 6.4 Recuperación de datos y análisis de evidencia
  • 6.5 Validación forense de dispositivos extraíbles
  • 6.6 Validación de capturas de tráfico
  • Regresar

    gerente

    Solicita la información

    Solicita tu cotización

    Solicitud de acceso a la Información Pública

    Identificación del Solicitante
    Información de contacto para recibir notificaciones
    Descripción precisa de la información solicitada
    Formato de entrega

    Solicita la información que necesites

    Cotiza con nosotros

    Solicita la información que necesites

    Consulta tu requerimiento

    Solicita la información que necesites

    Skip to content