Course Overview
Es una formación agnóstica en ciberseguridad ideal para habilitar áreas tecnológicas en pensamiento estratégico ANTIHACKING que incluye laboratorios de práctica y es impartida por un Hacker ético certificado.
Who should attend
Administradores y especialistas en seguridad de TI que desean ver los riesgos de seguridad desde la perspectiva del atacante y utilizar esta información para configurar un escenario de solución
Prerequisites
- Habilidades básicas de usuario y administrador del sistema Windows/Linux y una comprensión fundamental de los protocolos de comunicación individuales (TCP/IP)
- Las habilidades de programación SQL son beneficiosas
Course Objectives
Este entrenamiento de seguridad muestra cómo operan los piratas informáticos. Con la experiencia adquirida en muchos ejercicios prácticos, podrá reconocer y repeler ataques, reparar vulnerabilidades de seguridad y reducir riesgos de seguridad. Se tienen en cuenta las particularidades del entorno productivo dado.
Course Content
- ¿Quiénes son estos atacantes? Su motivación y saber hacer
- Defectos de diseño en la familia de protocolos TCP/IP
- Obtención de información de bases de datos de acceso público
- ¿Cuáles son las vulnerabilidades conocidas del software que utilizamos?
- Técnicas de escaneo bajo Windows
- Huella dactilar activa y pasiva
- Evaluación de los resultados del escaneo e información específica del servicio
- Desbordamientos de búfer (causas y funcionalidad)
- Rastreo de intrusiones en la red paso a paso
- Ataques contra aplicaciones web y bases de datos (inyección SQL, cross-site scripting)
- Uso de Exploits de Linux (para obtener derechos de root)
- Rootkits y troyanos
- Métodos de fuerza bruta (descifrado de contraseñas)
- Ataques de intermediarios
- Analizando el propio sistema
- Uso de sistemas de detección de intrusos
- Protección de estaciones de trabajo, servidores y enrutadores
- Redacción de lineamientos de seguridad
- Codificación