Objetivo de la capacitación: Fortalecer el conocimiento a través de la práctica, acerca de las fases que involucran el hacking ético, además de manejar los tipos de amenazas que se podrían presentar, para conocer los posibles mecanismos de defensa a efectuar.
![]() Cronograma |
![]() Temario |
Precio normal: $195.00 |
Descuento 25% Precio final: $146.25 |
Tenemos varias formas de pago
MATRICÚLATE AQUÍ
MATRICÚLATE AQUÍ
GeneralContenido
Público objetivo:
- El curso está dirigido a jóvenes bachilleres, jóvenes universitarios, egresados, técnicos, profesionales, administradores de red y público en general que deseen conocer sobre la seguridad informática y los tipos de amenazas a las que nos podemos enfrentar, para poder defendernos de ellas
Objetivo general:
- Promover el desarrollo de conocimientos a los participantes para diseñar técnicas y procedimientos necesarios para proteger la información teniendo en cuenta las últimas amenazas que se aplican en sistemas y en entornos web.
Duración:
- El curso tiene una duración de 40 horas.
BLOQUE 1: Vulnerabilidades de sitios web
- 1.1 Identificar cómo funcionan las aplicaciones web
- 1.2 Componentes de una aplicación web
- 1.3 ¿Qué es OWASP?
- 1.3.1 OWASP Top 10
- 1.4 Herramientas para Tampering
- 1.4.2 OWASP ZAP
- 1.4.3 Burpsuite
- 1.5 Cross Site Scripting (XSS)
- 1.5.1 Reflejado
- 1.5.2 Almacenado
- 1.6 Local File Inclusion
- 1.7 Remote File Inclusion
- 1.8 Command Injections
- 1.9 SQL Injections
BLOQUE 2: Aseguramiento de sitios web
- 2.1 Web Application Firewall (WAF)
- 2.2 Distintas formas de implementar un WAF
- 2.3 Introducción a WAF Open Source
- 2.4 Instalación de WAF Open Source
- 2.5 Configuración de WAF
- 2.6 Pruebas de WAF contra aplicaciones vulnerables.
- 2.7 Validación de resultados.
BLOQUE 3: Tunneling y Port Redirection
- 3.1 Port Forwarding/Redirection
- 3.2 SSH Tunneling
- 3.3.1 Local Port Forwarding
- 3.3.2 Remote Port Forwarding
- 3.3.3 Dynamic Port Forwarding
- 3.4 Proxychains
BLOQUE 4: Ingeniería Inversa
- 4.1 ¿Qué es la ingeniería inversa de aplicaciones?
- 4.2 Recordando Assembler
- 4.3 Recordando lenguaje C
- 4.4 Herramientas para ingeniería inversa
- 4.5 Ejercicios prácticos
BLOQUE 5: Buffer Overflow
- 5.1 Identificando Buffer Overflow
- 5.2 Tipos de Buffer Overflow
- 5.1.1 Win32 Buffer Overflow
- 5.1.2 Fuzzing
- 5.1.3 Controlando EIP
- 5.1.4 Encontrando espacio para la shellcode
- 5.1.5 Verificando badchars
- 5.1.6 Re-direccionando el flujo de ejecución
- 5.1.7 Identificar un Return Address
- 5.1.8 Generando la shellcode
- 5.1.9 Accediendo al sistema
BLOQUE 6: Pasos iniciales en investigación forense
- 6.1 ¿Qué es la investigación forense digital?
- 6.2 Tipos de análisis forense (reactivo, proactivo)
- 6.3 Cadena de custodia
- 6.4 Recuperación de datos y análisis de evidencia
- 6.5 Validación forense de dispositivos extraíbles
- 6.6 Validación de capturas de tráfico