DIPLOMADO AUDITORIA DE SEGURIDAD INFORMÁTICA REDES Y EN BUCARAMANGA
Qué vas a aprender Introducción al Ethical Hacking Conceptos básicos de seguridad informática Verdades y mentiras sobre el Hacking Ético Cómo ofrecer servicios de Hacking Ético Metodología usada por DragonJAR para realizar un Pentesting Comandos básicos de GNU/Linux Recolección de información y reconocimiento Reconociendo nuestro objetivo Técnicas de enumeración pasiva Hacking con buscadores Inteligencia de fuentes abiertas (OSINT) Registro de DNS, Whois, Hosting, etc… Búsqueda inversa de imágenes Extracción y análisis de metadatos Técnicas de Ingeniería Social para recolección Enumeración Técnicas de enumeración activa Escaneo de puertos, servicios, SO Identificación de usuarios Escaneo de vulnerabilidades Análisis Modelado de infraestructura y objetivos Identificación de fallos conocidos Cómo determinar la ruta más rápida para conseguir objetivos Explotación y Post-explotación Ataques a recursos de red Explotando fallos conocidos Fuerza bruta a servicios encontrados Atacando servicios y aplicaciones desplegadas Ataques a aplicaciones Web – OWASP TOP 10++ Ataques a aplicaciones Cliente / Servidor Ataques a implementaciones VoIP Ataques de denegación de servicio Técnicas actuales para ataques MITM Ataques a infraestructura Wireless – OWISAM TOP 10++ Ataques actuales para redes inalámbricas Ataques a equipos de Red Ataques a un controlador de dominio (DC) Técnicas actuales para captura de trafico Técnicas actuales de ataques dirigidos a usuarios Consiguiendo y conservando el acceso Post-Explotación – ¿tengo shell y ahora qué hago? Identificación del entorno Extracción de evidencias Escalación de privilegios Saltando entre redes – Pivoting Saltando contramedidas (Firewall, Antivirus, IDS, etc…) Documentación Enviar pre informe con fallos altamente críticos Generación de informes técnicos Generación de informe ejecutivo Presentación de resultados
4,00/5
1 reviews
Precio:
Col$ 400.000,00
Col$ 400.000,00
Contactar
CONTACTAR