PRESENTACIÓN
El curso proporciona una visión técnica de la seguridad de la información a través del Hacking ético,
utilizando técnicas usuales como la recopilación de información y detección de la vulnerabilidad, tanto
dentro como fuera de una red empresarial, así, la prevención se convierte en una herramienta eficaz para
fortalecer la seguridad de la información en las empresas.
Página 1
OBJETIVOS
Introducir al participante en el mundo de la seguridad de la información (SI) desde su aspecto más técnico,
mostrando las técnicas de hacking ético más comunes y las metodologías más usadas.
ESTRUCTURA
75 horas: 3 créditos ECTS
DIRIGIDO A
• Ingenieros
• Técnicos y superiores en carreras técnicas
• Directores de sistemas
• Administradores
• Auditores
• Consultores de seguridad
• En general, cualquier persona relacionada con el mundo de los sistemas de información con
voluntad de introducirse o actualizar sus conocimientos en el área de seguridad de la información.
PREREQUISITOS
Acceso con cuenta de administrador al equipo.
- Tener instalada la herramienta gratuita de virtualización VMware Server 2.0 (se obtiene de
http://downloads.vmware.com/d/info/datacenter_downloads/vmware_server/2_0).
- Máquina virtual instalada: Backtrack 4.0 (se obtiene de http://www.backtrack-linux.org/downloads/).
- Máquina virtual instalada: Ubuntu 8.10 Server (se obtiene de http://linhost.info/vmware/).
- Opcional: Máquina Virtual instalada con sistema Windows 2003 para realizar alguna práctica extra.
- Visor de PDF.
- Acceso a internet.
Página 2
PROGRAMA
MÓDULO DENOMINACIÓN
I Teoría - Introducción al Hacking Ético
Cuestionario Módulo I
II Teoría – Recopilación de información pública
Prácticas Módulo II
Cuestionario Módulo II
III Teoría – Mapeo de la red
Prácticas Módulo III
Cuestionario Módulo III
IV Teoría – Enumeración de vulnerabilidades
Prácticas Módulo IV
Cuestionario Módulo IV
V Teoría – Acceso a sistemas vulnerables
Prácticas Módulo V
Cuestionario Módulo V
VI Teoría – Seguridad en aplicaciones Web
Prácticas Módulo VI
Cuestionario Módulo VI
VII Teoría - Metodologías de test de intrusión
Cuestionario Módulo VII
Página 3
Tema 3. Mapeo de la red
3.1. Introducción
3.2. Enumeración de sistemas alcanzables.
3.3. Escaneo de puertos.
3.3.1 Escaneos TCP y UDP.
3.3.2. Identificación de SO.
3.3.3. Identificación de servicios en ejecución.
Evaluación
Cuestionario Tipo Test Módulo III
Prácticas
Realización de escaneos sobre la máquina local y otras máquinas especialmente preparadas a tal efecto.
Página 4
INFORMACIÓN E INSCRIPCIONES
PRECIO: 350€ (exento de IVA)
INSCRIPCIÓNES: cursos@setival.com
Tel.: (91) 49 83 253
En caso de encontrarse interesado en realizar este curso, por favor rellene los documentos que se adjuntan
y reenvíelos a este mismo e-mail.
Página 5