menu

Formación completa en Hacking Ético - Tardes

Formación en Hacking Etico, Pentesting y Red Team

  • Departamento: Formación

  • Horario: de 15:00 a 19 horas Tarde

  • Horas: 16

  • Fecha: 10, 24 de octubre y 7, 21 de noviembre - Bonificable por FUNDAE

  • Municipio: Santa Cruz de Tenerife

  • Lugar de celebración: Santa Cruz de Tenerife

  • Centro: Centro de formación de la Cámara de Comercio

  • Precio: 250 €

  • Precio con descuento: No se aplica

  • Certificado: La Cámara de Comercio expide un diploma acreditativo a todas aquellas personas que asistan a un mínimo del 75 % de duración del curso.

Objetivos

▫ Disponer de un conocimiento detallado sobre el Hacking Ético

▫ Conocer cuáles son los conocimientos y habilidades necesarias para poder dedicarse profesionalmente al Hacking Ético

▫ Comprender la metodología utilizada en las pruebas de penetración.

▫ Aprender a llevar a cabo la recopilación de información y la enumeración (servicios, subdominios, ...).

▫ Vulnerabilidades clásicas (SQL Injection, XSS, ...)

▫ Explotación de redes y sistemas.

▫ Conocer las distintas herramientas de detección y explotación utilizadas comúnmente en las auditorías de seguridad.

▫ Manipulación de paquetes para atacar una web o sistema.

▫ Medidas para securizar una red interna.

▫ Se informará de todos los recursos que puedan ser de interés para continuar formándose en este ámbito, así como las distintas certificaciones que se pueden realizar para adquirir conocimientos más avanzados.

▫ Adquirir un conocimiento avanzado y detallado en las principales técnicas y métodos de explotación de vulnerabilidades:

▫ Aprender técnicas avanzadas de explotación de las principales vulnerabilidades en servicios web como SQL Injections, Cross-site Scripting y Server Side Request Forgery

▫ Aprender las técnicas de persistencia avanzada de malware en sistemas Linux como Persistencia en binarios del sistema, Persistencia en crons y Persistencia mediante extensiones PHP.

▫ Se informará de todos los recursos que puedan ser de interés para continuar formándose en este ámbito, así como las distintas certificaciones que se pueden realizar para adquirir conocimientos más avanzados.

Requisitos para la realización de este curso: 

Usuarios con conocimientos en sistemas Linux.
Usuarios con conocimientos en desarrollo web.
Usuarios con conocimientos generales en seguridad informática.

Dirigido a

▫ Gerentes TIC (CIO).
▫ Gerentes de la Seguridad de la Información (CISO).
▫ Administradores de Sistemas.
▫ Administradores de Redes.
▫ Analistas de Seguridad.
▫ Programadores y Desarrolladores.
▫ Hackers y Pentesters.
▫ Cualquier persona interesada en adquirir conocimientos en seguridad informática.

 

Programa

SESIÓN INICIAL : 25 de abril

Primer bloque: Introducción y hacking ético.
▫ Introducción a la seguridad de la información.
▫ Amenazas de la seguridad de la información.
▫ Hacking Ético.
▫ Tipos de auditorías.
▫ Metodología de un pentesting.
▫ Elaboración del informe de seguridad.

Segundo bloque: Ataques, vulnerabilidades y explotación de sistemas.
▫ Recopilación de información y enumeración.
▫ Ataques a aplicaciones web.
▫ Ataques a redes.
▫ Análisis de tráfico y manipulación de paquetes.
▫ Ingeniería social.
▫ Herramientas clásicas de detección y explotación de vulnerabilidades.
▫ Redes inseguras y medidas preventivas.

Tercer bloque: Recursos y consejos para adquirir conocimientos en seguridad informática.
▫ Recursos para entrenarse en hacking ético.
▫ Laboratorios.
▫ Libros.
▫ Eventos.
▫ Certificaciones.

SEGUNDA SESIÓN : 6 de junio

Primer Bloque: Comprender técnicas avanzadas de explotación de las principales vulnerabilidades en servicios web:
- SQL Injection: En sus variables basadas en error, basadas en tiempo, basadas en respuesta condicional del backend etc. en circunstancias donde las herramientas automatizadas no son capaces de ayudarnos.
- Cross-site Scripting: Técnicas avanzadas de explotación de vulnerabilidades cross-site scripting, exfiltración de credenciales, escaneo de redes internas a través de XSS.
- Server Side Request Forgery: Tecnicas avanzadas para contactar servicios en red interna a través de aplicaciones web corporativas vulnerables incluyendo inyección de cabeceras aprovechando discrepancias entre parsers de URLs.

Segundo Bloque: Aprender las técnicas de persistencia avanzada de malware en sistemas Linux:
- Persistencia en binarios del sistema.
- Persistencia en crons.
- Persistencia mediante extensiones PHP.

TALLER PRÁCTICO: 20 y 27 de junio

Primer bloque: Repaso de conceptos básicos y explicación del laboratorio y objetivos.

Segundo bloque: Prácticas en el laboratorio apoyadas por el profesor del taller.

Profesorado

Gonzalo García León

Analista de seguridad informática en Open Data Security

Capitán de la selección española de ciberseguridad en 2018

Certificado en Offensive Security Certified Proffesional (OSCP)

 

Jennifer Torres Fernández 

Analista de Seguridad en Open Data Security.

Especializada en la realización de auditorías de seguridad informática, pentesting y

consultoría en Sistemas de Gestión de la Seguridad de la Información según la norma ISO/IEC 27001.

 

Bonificación por la FUNDAE

El sistema que regula la Formación para el Empleo (a través de la Fundación Estatal) permite a las empresas descontarse en sus pagos a la Seguridad Social, los costes de los cursos de formación de sus trabajadores. La aplicación de estos descuentos requiere un trámite administrativo, que en ocasiones puede resultar dificultoso, por ello, la Cámara de Comercio presta el servicio de gestión de la bonificación de su formación.  
Esta vía  abre a los empresarios grandes posibilidades para la formación  actualizada de sus empleados, logrando recuperar hasta el 100% de su coste.
Si desea que le gestionemos los tramites de la bonificación,  deberá solicitarse con una antelación mínima de 9 días naturales antes del comienzo del curso. Para más información:

Tel: 922 100 400  
Email: cursos@camaratenerife.es
Preguntas más frecuentes

 

Reserva ya tu plaza



Métodos de pago