Diplomado en Seguridad y Hacking Ético
Precio 13.800 $
Solicita información
Diplomado en Seguridad y Hacking Ético
Solicita información
Información del curso
Diplomado
Escolarizada
Precio 13.800 $
Descripción
Este diplomado es perfecto para aquellos profesionales que quieran incursionar en la Seguridad de Tecnologías de Redes e Internet, donde se examinarán técnicas de blindaje, encripción, autentificación, control de acceso, análisis de tráfico, Firewall/VPNs, Seguridad Wireless, Google Hacking Pentests y medidas de prevención utilizando herramientas avanzadas de seguridad y de clase mundial.
Este entrenamiento se lleva a cabo en un laboratorio extremadamente desafiante utilizando escenarios reales que enfrentan los profesionales en Offensive Security durante las pruebas de penetración en vivo.
Este entrenamiento se lleva a cabo en un laboratorio extremadamente desafiante utilizando escenarios reales que enfrentan los profesionales en Offensive Security durante las pruebas de penetración en vivo.
Temario
MÓDULO 1: BLINDAJE AL SERVIDOR Y HACKING ÉTICO.
Objetivo: Proveer al participante bases sólidas en la administración de la seguridad del sistema operativo y Hacking Ético usando herramientas de búsqueda de vulnerabilidades, sistemas de detección de intrusos, análisis de trafico, además de revisar las últimas técnicas de ataques detección de intrusos (IDS), puertas traseras (Backdoors), ataques a passwords y las medidas de protección necesarios para evitarlos además de la implementación de buenas prácticas basadas en ISO/IEC 27001.
Dirigido a: Directores y gerentes del área de seguridad, profesionales de las áreas de computación, informática, sistemas y comunicaciones que deseen tener un servidor e Intranet segura.
Requisitos: Conocimientos básicos en Linux.
Duración: 18 hrs.
TEMARIO:
Introducción.
Objetivo: Proveer al participante los conocimientos y herramientas necesarios para diseñar e implementar Redes Privadas Virtuales (VPNs) utilizando protocolos de seguridad bajo ambiente Linux.
Dirigido a: Directores y gerentes del área de Telecomunicaciones, Informática, Seguridad, profesionales de las áreas de computación, sistemas y comunicaciones que deseen implementar seguridad en redes corporativas a través de VPNs.
Requisitos: Conocimientos de Linux y redes TCP/IP.
Duración: 16 hrs.
TEMARIO:
Introducción a las VPNs.
MÓDULO 3: CONFIGURACIÓN DE FIREWALLS Y SEGURIDAD PERIMETRAL.
Objetivo: Proveer al participante los conocimientos para el manejo de tecnologías de filtrado de paquetes asociados a servicios de Internet, detección de puntos vulnerables, además del diseño, implementación y administración de Firewalls que permitan proteger las redes corporativas frente a posibles ataques.
Dirigido a: Gerentes y directores de seguridad, profesionales de las áreas de computación, sistemas y comunicaciones que deseen implementar Firewalls para la protección de servidores corporativos.
Requisitos: Conocimientos de Linux y redes TCP/IP.
Duración: 18 hrs.
TEMARIO:
Introducción.
MÓDULO 4: PENTEST Y HACKING AVANZADO.
Objetivo: Para finalizar tu entrenamiento, profundizamos el estudio de seguridad inalámbrica, fuerza bruta, análisis de tráfico, Google® Hacking, anonimato de conexiones Pentest y seguridad ofensiva terminando con la toma de control de sistemas a través de la explotación de vulnerabilidades.
Este curso te presenta las últimas herramientas de hacking y técnicas en el campo e incluye laboratorios donde se realizan pruebas de principio a fin.
Dirigido a: Aquellos profesionales de seguridad que desean realizar Tests de Intrusión, Hacking Ético y Auditorías de Seguridad.
Requisitos: Conocimientos de Linux y sólidos conocimientos de redes TCP/IP.
Duración: 20 hrs.
TEMARIO:
Pentest con Backtrack.
FECHAS DE INICIO:
Blindaje al Servidor y Hacking Ético - 18 hrs.
Lunes 21 de Octubre
Sábado 26 de Octubre
Sábado 14 de Diciembre
Lunes 16 de Diciembre.
Configuración de Redes Privadas Virtuales (VPNs) - 16 hrs.
Sábado 21 de Septiembre
Lunes 23 de Septiembre
Lunes 18 de Noviembre
Sábado 23 de Noviembre.
Configuración de Firewalls y Seguridad Perimetral - 18 hrs.
Sábado 12 de Octubre
Lunes 14 de Octubre
Lunes 2 de Diciembre
Sábado 7 de Diciembre.
Pentest y Hacking Avanzado - 20 hrs.
Lunes 30 de Septiembre
Sábado 5 de Octubre
Lunes 16 de Diciembre
Sábado 21 de Diciembre.
El programa completo tiene una duración de 72 horas y una inversión de $17,250 + IVA.
PROMOCIÓN: 20% DE DESCUENTO.
PAGUE SÓLO: $13,800 + IVA POR EL DIPLOMADO COMPLETO.
* Centro Autorizado de Exámenes de Pearson Vue.
Objetivo: Proveer al participante bases sólidas en la administración de la seguridad del sistema operativo y Hacking Ético usando herramientas de búsqueda de vulnerabilidades, sistemas de detección de intrusos, análisis de trafico, además de revisar las últimas técnicas de ataques detección de intrusos (IDS), puertas traseras (Backdoors), ataques a passwords y las medidas de protección necesarios para evitarlos además de la implementación de buenas prácticas basadas en ISO/IEC 27001.
Dirigido a: Directores y gerentes del área de seguridad, profesionales de las áreas de computación, informática, sistemas y comunicaciones que deseen tener un servidor e Intranet segura.
Requisitos: Conocimientos básicos en Linux.
Duración: 18 hrs.
TEMARIO:
Introducción.
- Hacking Ético
- Elementos de seguridad
- Diferencia entre pruebas de penetración y ethical hacking
- Importancia del hacker ético
- Consideraciones.
- Problemas de Seguridad en Internet
- Vulnerabilidades, Amenazas y Ataques
- Amenazas y Ataques Famosos
- Arquitectura de Seguridad OSI/DOD
- Confidencialidad y Autenticación
- Integridad y Control de Acceso.
- Estándares de seguridad básicos para S.O de red
- Instalación, particiones y seguridad
- Particiones primarias, extendidas y lógicas
- Seguridad en la consola del servidor
- Manejo de cuentas de Administrador y súper-usuario
- Seguridad en cuentas y grupos de trabajo
- Administración del control de acceso
- Manejo de permisos y atributos de archivos y directorios
- Rutas de confianza y programas troyanos.
- Tipos de ataque
- Ataque a contraseñas basadas en diccionario y fuerza bruta
- Crakeando algoritmos de cifrado: DES, MD5 y Blowfish
- John the Ripper: herramienta de ataques a contraseñas.
- Detección de troyanos y código dañino
- Instalación y configuración de herramientas de integridad de archivos (Tripwire)
- Uso de sumas de comprobación (Checksums)
- Ataques relacionados con el registro.
- Señales y puertos privilegiados
- Gestión de la memoria virtual
- Barrido de puertos y el ping de la muerte
- Detectores de rastreo (ICMP, UDP)
- Cómo defenderse de ataques de Sniffers y Scanners.
- Arquitectura de un IDS
- Sistema de detección de intrusos en Host (HIDS) y Red (NIDS)
- Dónde colocar el IDS
- Snort como IDS
- Snort en modo Sniffer, registro de paquetes y NDIS.
- Ataque SYN (inundación TCP/SYN)
- El ping de la muerte y ping flood.
- Enlace de posible víctima una consola de comandos y cómo controlarla
- Obtener o traspasar archivos de la víctima hacia nuestro Linux.
- Revisión del estándar ISO/IEC 27001.
Objetivo: Proveer al participante los conocimientos y herramientas necesarios para diseñar e implementar Redes Privadas Virtuales (VPNs) utilizando protocolos de seguridad bajo ambiente Linux.
Dirigido a: Directores y gerentes del área de Telecomunicaciones, Informática, Seguridad, profesionales de las áreas de computación, sistemas y comunicaciones que deseen implementar seguridad en redes corporativas a través de VPNs.
Requisitos: Conocimientos de Linux y redes TCP/IP.
Duración: 16 hrs.
TEMARIO:
Introducción a las VPNs.
- Qué son las VPNs
- Requerimientos básicos
- Conceptos de tunneling
- Repaso a los protocolos PPP, PPTP y L2TP.
- Encriptación simétrica vs. asimétrica
- Funciones hash
- Algoritmos de encripción y fortalezas relativas
- DES, 3DES, AES, 3AES, Diffie-Hellman, El-Gamal, DSS
- Firmas digitales y Certificados digitales
- Autoridades independientes vs. autoridades comerciales
- Criterios de diseño de redes VPNs.
- Generación de clave de encriptación
- Configuración del servidor y cliente.
- Consideraciones preliminares
- Creando el CA
- Generación del certificado para el servidor
- Generación de la clave de encriptación para el servidor
- Generando certificados y claves privadas para los clientes
- El parámetro de Diffie-Hellman
- Configuración del servidor y cliente.
- Configuración de Servidor Red a Red
- Configuración de Cliente Red a Red.
- Usando iptables-firewall con OpenVPN
- OpenVPN y Windows®
- OpenVPN detrás de un proxy.
MÓDULO 3: CONFIGURACIÓN DE FIREWALLS Y SEGURIDAD PERIMETRAL.
Objetivo: Proveer al participante los conocimientos para el manejo de tecnologías de filtrado de paquetes asociados a servicios de Internet, detección de puntos vulnerables, además del diseño, implementación y administración de Firewalls que permitan proteger las redes corporativas frente a posibles ataques.
Dirigido a: Gerentes y directores de seguridad, profesionales de las áreas de computación, sistemas y comunicaciones que deseen implementar Firewalls para la protección de servidores corporativos.
Requisitos: Conocimientos de Linux y redes TCP/IP.
Duración: 18 hrs.
TEMARIO:
Introducción.
- Funciones del Firewall
- Clasificación de Firewalls
- Firewalls y el modelo OSI/DOD
- Análisis de la seguridad de TCP/IP.
- Datagramas: ICMP, UDP, TCP
- Herramientas TCP/IP: ifconfig, ping, route, traceroute, host, nslookup, tcpdump, tcpshow
- Diseño e Implementación de Firewalls.
- Reenvío de paquetes y filtrado de paquetes
- Firewalls, Intranets y Zonas Desmilitarizadas (DMZ)
- Soluciones Firewall.
- La tabla Filter y sus operaciones (FORWARD, INPUT, OUTPUT)
- Configuración de reglas IPTables
- Configuración de cadenas INPUT, OUTPUT, IN, OUT
- Arranque y baja de IPTables
- Objetivos IPTables: ACCEPT, DROP, REJECT, LOG
- Seguridad perimetral y Zona Desmilitarizada (DMZ).
- Diseñando un perímetro seguro y DMZ
- Reforzando la seguridad del perímetro y DMZ
- Monitoreo de la seguridad del perímetro y DMZ.
- Reenvío de paquetes Traducción de direcciones (NAT)
- La tabla NAT (Network address Translation) y sus funciones PREROUTING, POSTROUTING Manejo de traducción de direcciones (DNAT, SNAT)
- Redireccionamiento de puertos y enmascaramiento
- Optimización del Firewall y manejo de errores
- Evaluando la seguridad perimetral y DMZ
- Prueba de Firewalls y Resolución de problemas.
MÓDULO 4: PENTEST Y HACKING AVANZADO.
Objetivo: Para finalizar tu entrenamiento, profundizamos el estudio de seguridad inalámbrica, fuerza bruta, análisis de tráfico, Google® Hacking, anonimato de conexiones Pentest y seguridad ofensiva terminando con la toma de control de sistemas a través de la explotación de vulnerabilidades.
Este curso te presenta las últimas herramientas de hacking y técnicas en el campo e incluye laboratorios donde se realizan pruebas de principio a fin.
Dirigido a: Aquellos profesionales de seguridad que desean realizar Tests de Intrusión, Hacking Ético y Auditorías de Seguridad.
Requisitos: Conocimientos de Linux y sólidos conocimientos de redes TCP/IP.
Duración: 20 hrs.
TEMARIO:
Pentest con Backtrack.
- Metodologías para realizar un test de penetración
- Instalación de herramientas para Hacking Ético
- Simulación de un ataque real a una red o sistema
- Realizar correctamente un test de penetración
- Realización de intrusiones en los sistemas de información
- Penetration Testing Framework de Vulnerability Assessment.
- Arquitectura de Metasploit
- Manejo de framework Mestasploit
- Detección de redes y ejecución de exploits
- Interactuando con MSF (msfconsole, msfcli, msfgui, msfweb)
- Obteniendo Información y Análisis de Vulnerabilidades
- Escribiendo un simple Fuzzer y X11 a la escucha
- Manejo de herramientas NeXpose y Nessus
- La evidencia recogida
- IDS/IPS la evasión.
- Identificación de patrones de tráfico asociado a diversas actividades maliciosas
- Resolución de problemas de seguridad en la red con Wireshack
- Depuración de la implementación de los protocolos de red
- ¿Dónde realizar captura de datos?
- Utilizando Hubs
- Port Morriring o VACL (VLAN-based ACLs)
- Modo Bridge y ARP SPOOF
- Remote Packet Capture.
- Vulnerabilidades en redes Wi-Fi
- Visión general del protocolo. 802.1x y WPA
- Sistemas de autenticación: LEAP, EAP-MD5, EAP-TLS, RADIUS.
- Algoritmo de cifrado AES y cifrado WEP.
- Cómo explotar dichas vulnerabilidades
- Configuración de nuestros dispositivos, para tratar de evitar que estos dispositivos sean vulnerables a este tipo de ataques.
- Herramientas: aircarck, wepcrack
- ¿Qué es un Rogue AP?
- Vulnerabilidades en APs en modo "bridge": ARP Poisoning.
- Escenario típico
- Herramientas: ettercap.
- Google® Hacking Pentest.
FECHAS DE INICIO:
Blindaje al Servidor y Hacking Ético - 18 hrs.
Lunes 21 de Octubre
Sábado 26 de Octubre
Sábado 14 de Diciembre
Lunes 16 de Diciembre.
Configuración de Redes Privadas Virtuales (VPNs) - 16 hrs.
Sábado 21 de Septiembre
Lunes 23 de Septiembre
Lunes 18 de Noviembre
Sábado 23 de Noviembre.
Configuración de Firewalls y Seguridad Perimetral - 18 hrs.
Sábado 12 de Octubre
Lunes 14 de Octubre
Lunes 2 de Diciembre
Sábado 7 de Diciembre.
Pentest y Hacking Avanzado - 20 hrs.
Lunes 30 de Septiembre
Sábado 5 de Octubre
Lunes 16 de Diciembre
Sábado 21 de Diciembre.
El programa completo tiene una duración de 72 horas y una inversión de $17,250 + IVA.
PROMOCIÓN: 20% DE DESCUENTO.
PAGUE SÓLO: $13,800 + IVA POR EL DIPLOMADO COMPLETO.
* Centro Autorizado de Exámenes de Pearson Vue.
Destinatarios
Gerentes y directores del área de seguridad de la información, especialistas en TI, proveedores de Internet, administradores, gerentes de seguridad física y corporativa, profesionales de las áreas de computación, sistemas y comunicaciones que deseen actualizar sus conocimientos e implementar seguridad en sus centros de datos e Internet/Intranet.
Objetivos
- El egresado será capaz de implementar los nuevos esquemas de seguridad y buenas prácticas bajo la norma ISO/IEC 27001. Detectará vulnerabilidades e intrusos.
- Conocerá métodos para defenderse contra ataques DDoS, a contraseñas, puertas traseras (Backdoors), enmascaramiento IP, escaneo de puertos, Web y DNS mediante Dnsspoof.
- Implementará VPNs, Firewalls y DMZ.
- Estará apto para desarrollar estrategias que enfaticen la seguridad y resguardo de la información de su empresa.
- Hará frente a un sistema con software vulnerable desconocido y realizar ingeniería inversa para localizar el código problemático.
- Realizará penetración (Pentest), seguridad ofensiva y toma de control de sistemas.
Diplomado en Seguridad y Hacking Ético
Informática Integrada Internetworking
Campus y sedes: Informática Integrada Internetworking
Sede - Informática Integrada Internetworking
3000
Benito Juárez - Distrito Federal
(Distrito Federal)