menu

Formación completa en Hacking Ético

Formación en Hacking Etico, Pentesting y Red Team

  • Departamento: Formación

  • Horario: de 15:00 a 19 horas Tarde

  • Horas: 16

  • Fecha: 4, 11, 18 y 25 de noviembre de 2020

  • Municipio: Santa Cruz de Tenerife

  • Lugar de celebración: Santa Cruz de Tenerife

  • Centro: Centro de formación de la Cámara de Comercio

  • Precio: 350 €

  • Precio con descuento: No se aplica

  • Certificado: La Cámara de Comercio expide un diploma acreditativo a todas aquellas personas que asistan a un mínimo del 75 % de duración del curso.

Objetivos

▫ Disponer de un conocimiento detallado sobre el Hacking Ético

▫ Conocer cuáles son los conocimientos y habilidades necesarias para poder dedicarse profesionalmente al Hacking Ético

▫ Comprender la metodología utilizada en las pruebas de penetración.

▫ Aprender a llevar a cabo la recopilación de información y la enumeración (servicios, subdominios, ...).

▫ Vulnerabilidades clásicas (SQL Injection, XSS, ...)

▫ Explotación de redes y sistemas.

▫ Conocer las distintas herramientas de detección y explotación utilizadas comúnmente en las auditorías de seguridad.

▫ Manipulación de paquetes para atacar una web o sistema.

▫ Medidas para securizar una red interna.

▫ Se informará de todos los recursos que puedan ser de interés para continuar formándose en este ámbito, así como las distintas certificaciones que se pueden realizar para adquirir conocimientos más avanzados.

▫ Adquirir un conocimiento avanzado y detallado en las principales técnicas y métodos de explotación de vulnerabilidades:

▫ Aprender técnicas avanzadas de explotación de las principales vulnerabilidades en servicios web como SQL Injections, Cross-site Scripting y Server Side Request Forgery

▫ Aprender las técnicas de persistencia avanzada de malware en sistemas Linux como Persistencia en binarios del sistema, Persistencia en crons y Persistencia mediante extensiones PHP.

▫ Se informará de todos los recursos que puedan ser de interés para continuar formándose en este ámbito, así como las distintas certificaciones que se pueden realizar para adquirir conocimientos más avanzados.

Requisitos para la realización de este curso: 

Usuarios con conocimientos en sistemas Linux.
Usuarios con conocimientos en desarrollo web.
Usuarios con conocimientos generales en seguridad informática.

Ordenador portátil propio

Dirigido a

▫ Gerentes TIC (CIO).
▫ Gerentes de la Seguridad de la Información (CISO).
▫ Administradores de Sistemas.
▫ Administradores de Redes.
▫ Analistas de Seguridad.
▫ Programadores y Desarrolladores.
▫ Hackers y Pentesters.
▫ Cualquier persona interesada en adquirir conocimientos en seguridad informática.

 

Programa

PRIMERA SESIÓN: 4 de noviembre

Primer bloque: Introducción y hacking ético.

▫ Introducción a la seguridad de la información.
▫ Amenazas de la seguridad de la información.
▫ Hacking Ético.
▫ Tipos de auditorías.
▫ Metodología de un pentesting.
▫ Elaboración del informe de seguridad.

Segundo bloque: Ataques, vulnerabilidades y explotación de sistemas.
▫ Recopilación de información y enumeración.
▫ Ataques a aplicaciones web.
▫ Ataques a redes.
▫ Análisis de tráfico y manipulación de paquetes.
▫ Ingeniería social.
▫ Herramientas clásicas de detección y explotación de vulnerabilidades.
▫ Redes inseguras y medidas preventivas.

Tercer bloque: Recursos y consejos para adquirir conocimientos en seguridad informática.
▫ Recursos para entrenarse en hacking ético.
▫ Laboratorios.
▫ Libros.
▫ Eventos.
▫ Certificaciones.

SEGUNDA SESIÓN : 11 de Noviembre

Primer Bloque: Comprender técnicas avanzadas de explotación de las principales vulnerabilidades en servicios web:
- SQL Injection: En sus variables basadas en error, basadas en tiempo, basadas en respuesta condicional del backend etc. en circunstancias donde las herramientas automatizadas no son capaces de ayudarnos.
- Cross-site Scripting: Técnicas avanzadas de explotación de vulnerabilidades cross-site scripting, exfiltración de credenciales, escaneo de redes internas a través de XSS.
- Server Side Request Forgery: Tecnicas avanzadas para contactar servicios en red interna a través de aplicaciones web corporativas vulnerables incluyendo inyección de cabeceras aprovechando discrepancias entre parsers de URLs.

Segundo Bloque: Aprender las técnicas de persistencia avanzada de malware en sistemas Linux:
- Persistencia en binarios del sistema.
- Persistencia en crons.
- Persistencia mediante extensiones PHP.

TALLER PRÁCTICO:   18 y 25 de noviembre

Primer bloque: Preparación de plataforma de Pentesting, explicación del Laboratorio y repaso práctico de técnicas y conceptos básicos.

Segundo bloque: Ejercicios prácticos de pentesting en laboratorio.

Profesorado

Jennifer Torres Fernández 

Jennifer es actualmente Analista de Ciberseguridad en la empresa SECUORA.

Está especializada en auditorias de seguridad ofensiva (pentesting / hacking ético / red team)

Es auditora jefe de SGSI según ISO27001, formadora y ponente

Bonificación por la FUNDAE

El sistema que regula la Formación para el Empleo (a través de la Fundación Estatal) permite a las empresas descontarse en sus pagos a la Seguridad Social, los costes de los cursos de formación de sus trabajadores. La aplicación de estos descuentos requiere un trámite administrativo, que en ocasiones puede resultar dificultoso, por ello, la Cámara de Comercio presta el servicio de gestión de la bonificación de su formación.  
Esta vía  abre a los empresarios grandes posibilidades para la formación  actualizada de sus empleados, logrando recuperar hasta el 100% de su coste.
Si desea que le gestionemos los tramites de la bonificación,  deberá solicitarse con una antelación mínima de 9 días naturales antes del comienzo del curso. Para más información:

Tel: 922 100 400  
Email: cursos@camaratenerife.es
Preguntas más frecuentes

 

Reserva ya tu plaza



Métodos de pago