Вы находитесь на странице: 1из 3

La mgica solucin a sus problemas tecnolgicos.

TALLER DE INTRODUCCIN AL HACKING TICO


Antecedentes
Debido a la dependencia actual en la tecnologa, las empresas no se pueden dar el lujo de desproteger el
acceso a sus redes y sistemas con el riesgo de ver comprometida su informacin, operatividad y reputacin.
Por esta razn la profesin de "Hacker tico" o Hacker de sombrero blanco est siendo altamente
demandada a nivel mundial, y Ecuador no poda ser la excepcin.

Objetivo
Al finalizar el curso los alumnos tendrn los conocimientos generales necesarios para poder llevar a cabo
pruebas de penetracin de forma profesional en sistemas Windows, Unix y en dispositivos de comunicaciones
como switches y routers, basados en los lineamientos y contenidos de la primera parte de la certificacin
Certified Ethical Hacker (CEH) del EC-Council.

A quin va dirigido
El curso est orientado a estudiantes y profesionales de informtica que desean aprender cmo realizar
Pruebas de Penetracin o Hacking tico y que desean dar los primeros pasos hacia su preparacin para la
certificacin CEH.

Pre-requisitos
Para aprovechar el curso es importante cumplir los siguientes pre-requisitos:

El estudiante debe poseer slidos conocimientos sobre administracin de redes y de TCP/IP

Poseer conocimientos bsicos de administracin de Linux


Poseer conocimientos bsicos de administracin de Windows
Lectura de ingls tcnico porque el material est en idioma ingls

Duracin: 30 horas

Metodologa
El curso es una combinacin de clases magistrales, anlisis de casos y laboratorios.
Se espera de los estudiantes una actitud participativa para el mejor aprovechamiento de las clases.

Contenido
Captulo 1: Introduccin al hacking tico

Perspectivas de valor
Impactos del hacking
Perfil del hacker
Metodologa para el Hacking tico

Captulo 2: Footprinting

Revisin de la fase de reconocimiento


Introduccin al footprinting
Comprensin de la metodologa usada por los hackers para recolectar informacin
Uso de herramientas de footprinting
Mtodos de defensa

http://www.elixircorp.biz

La mgica solucin a sus problemas tecnolgicos.

Captulo 3: Scanning

Descubriendo los sistemas de una red


Detectando el tipo de sistema operativo
Entendiendo los mtodos de escaneo de puertos
Fingerprinting pasivo y activo
Herramientas automticas de escaneo

Captulo 4: Enumeration

Comprendiendo la Enumeracin en Windows


Sesiones nulas
Enumeracin de Netbios
Enumeracin de SNMP
Enumeracin de DNS
Enumeracin de Directorio Activo

Captulo 5: System Hacking

Remote password guessing


Eavesdropping
Denial of Service
Buffer overflows
Privilege escalation
Password cracking
keystroke loggers
sniffers
Remote control and backdoors
Port re direction
Covering tracks
Hiding files

Captulo 6: Trojans and Backdoors

En qu consiste el cdigo malicioso


Definiendo los Trojanos y los BackDoors
Trojan Tools
Mtodos de prevencin
Cmo generar un software troyano

Captulo 7: Sniffers

Comprendiendo los Sniffers desde el punto de vista del Hacker


Sniffing pasivo y activo
ARP spoofing y redireccin
DNS e IP sniffing y spoofing
HTTPS Sniffing
Herramientas de sniffing

Captulo 8: Denegacin de Servicio


Tipos de denegacin de servicio
Herramientas para efectuar DoS y DDoS
Cmo contrarrestar un ataque de DoS

http://www.elixircorp.biz

La mgica solucin a sus problemas tecnolgicos.

Facilidades y materiales

Laboratorio con un computador por participante y conexin a Internet.


CD con material del curso.

http://www.elixircorp.biz

Вам также может понравиться