Curso EC Council Ethical Hacking and Countermeasures v7
Modalidad de imparticiónEl Curso EC Council Ethical Hacking and Countermeasures v7 de ASTER Monterrey se imparte de manera presencial en las instalaciones del centro académico.
Titulación oficialASTER Monterrey otorga certificación de asistencia al "Curso EC Council Ethical Hacking and Countermeasures v7".
Valoración del programaSe dice que estamos pasando por el siglo de oro de la información, es decir que la información es central en la vida en todos los aspectos, la empresarial es una de ellas; así que proteger una empresa, no es solo cuidarla de robos físicos, sino de protección de la información, así que con este curso los estudiantes estarán en capacidad de aprender sobre redes informáticas de seguridad, particularizándola según la necesidad de la compañía y desarrollando estrategias encaminadas para mantener la privacidad de dichos contenidos. Desde este centro se preparan profesionales íntegros con gran formación ética.
Precio del cursoConsultar precio.
Dirigido aEl presente curso está orientado a estudiantes y profeisionales de Ingeniería de Sistemas o Informática.
EmpleabilidadCon este curso se podría conseguir empleo en el área de programación y sistemas de cualquier entidad pública o privada que así lo necesite.
Curso EC Council Ethical Hacking and Countermeasures v7
Objetivos del cursoAl término del curso el alumno será capaz de:
-Realizar un Scanning.
-Examinar la Red.
-Atacar su Propio Sistema.
-Asegurar un Sistema.
-Obtener los Conocimientos y Experiencia con Sistemas de Seguridad.
-Conocer los Diferentes Tipos de Ataques.
-Descubrir cómo los intrusos escalan privilegios.
-Crear un Virus.
-Crear políticas.
-Aprender conocimientos de IDS
Curso dirigido aProfesionales de Seguridad, Auditores, Administradores y Profesionales IT y cualquie-ra que este preocupado por la integridad de la infraestructura de la red.
ContenidoDirigido a: Profesionales de Seguridad, Auditores, Administradores y Profesionales IT y cualquie-ra que este preocupado por la integridad de la infraestructura de la red.
Es una certificación de EC Council, son 48 horas e incluye 2 oportunidades de examen para la certificación. Aprovechalo con la Beca de Mexico First.
*Este precio aplica en pago de contado antes de comenzar el curso a través de transferencia bancaria o cheque.
Parte del Temario
1. INTRODUCCIÓN A ETHICAL HACKING.1.1. Reporte actual de delito de internet: IC3.1.2. Reporte de investigaciones de ruptura de datos.1.3. Tipos de datos robados desde las organizaciones.1.4. Terminología esencial.1.5. Elementos de seguridad de información.1.6. Autentificación y no repudio.1.7. Elementos del triangulo: Seguridad, funcionalidad y usabilidad.1.8. Retos en la seguridad y efectos de hacking.1.9. ¿Quien es un hacker?, clases de hacker y hacktivismo.1.10. ¿Qué hace un hacker?.1.11. Tipos de ataque sobre un sistema..1.12. ¿Por qué ethical hacking es necesario?.1.13. Defensa en profundidad, alcance y limitaciones de ethical hacking.1.14. ¿Qué hace un ethical hacker?, y sus habilidades.1.15. Investigación de vulnerabilidades.1.16. ¿Qué es penetration testing? Y ¿Por qué penetration testing?.1.17. Metodología de penetration testing.2. FOOTPRINTING AND RECONNAISSANCE.2.1. Terminologías de footprinting.2.2. ¿Qué es footprinting?.2.3. Objetivos de footprinting.2.4. Amenazas de footprinting.2.5. Encontrando un URL de la compañía y localizando URLs internos.2.6. Sitios web públicos y restringidos.2.7. Buscando información para la compañía.2.8. Footprinting por medio de búsquedas.2.9. Coleccionando información de ubicación.2.10. Buscando personas y obteniendo información de servicios financie-ros.2.11. Footprinting por medio de lugares de trabajo.2.12. Monitoreando targets usando alertas.2.13. Obteniendo información de inteligencia competitiva.2.14. WHOIS Lookup y extraer información de DNS.2.15. Localizar rangos de red, traceroute y sitios web (mirroring).2.16. Extraer información de un sitio web
2.17. Monitoreando actualizaciones web usando Website Watcher.2.18. Seguimiento de comunicaciones de correo.2.19. Footprinting usando técnicas de Google Hacking.2.20. ¿Qué puede hacer un hacker con Google Hacking?.
Otra formación relacionada con calidad, seguridad informática