CURSO CON AVAL DE:

 

 

FECHAS DE INICIO:

        ·         Lunes 3 de Septiembre 2018

 

       ·         HORARIO: Lunes de 18:30 a 20:30, miercoles y viernes de 18:30 a 21:30

Nota: Estos son los horarios disponibles con cupos a la fecha

 

El lugar del curso se dictara en : San Gregorio Oe120 y Av. 10 de Agosto, 1er piso

 

 

FECHAS ÚNICAS DE MATRÍCULA: DEL 27 DE AGOSTO AL 03 DE SEPTIEMBRE

 CUPO MÁXIMO: 20 PERSONAS POR GRUPO

CUPOS DISPONIBLES: 20 DE 20 

 

CERTIFICACIONES OBTENIDAS: 

AL FINALIZAR EL ESTUDIANTE RECIBE 1 CERTIFICADO: 

  • HACKING ÉTICO (CIBERSEGURIDAD OFENSIVA)

 

REQUISITO FUNDAMENTAL: MATRICULARTE EN NUESTRA PAGINA WEB EN EL SIGUIENTE ENLACE:

MATRICULA DIGITAL https://docs.google.com/forms/d/e/1FAIpQLSeI1Dwx1jGvND4NlmzuWxaprGPBs7LPTL2hg0onAUWM0W365Q/viewform?usp=pp_url
DIRECCIÓN: INSTALACIONES DEL INSTITUTO TECNOLÓGICO COMPU SUR , Av. Maldonado S9-496 y Gil Martin Junto a Servipagos de la Villaflora,
Teléfonos: 2650732 /0984921332 /0998342184 (Llamadas y  Whatsapp) 


 Resumen del Curso:

En el Curso de Hacking Ético (Ciberseguridad Ofensiva) usted aprenderá a programar en Python, luego aprenderá  Seguridad Informática (Introducción – pasos iniciales en el mundo hacker; Footprinting y reconocimientoScanning de redes; Enumeración; Ataques; Troyanos y backdoors; Ingeniería social; Hacking de aplicaciones web y Seguridad en Internet Seguridad en sistemas operativo) y finalmente Hacking Ético (Introducción; Bash para hacker; Herramientas esenciales; Buffer overflows; Trabajando con exploits públicos; Escalamiento de privilegios y Tunneling y port redirection Hacking de redes inalámbrica).

 

DETALLES Y METODO DE ESTUDIO

Qué es el Hacking Ético?

La ciberseguridad se ha convertido en un asunto de máxima importancia para las empresas y en uno de los perfiles profesionales más demandados en la sociedad digital. Conocer las vulnerabilidades informáticas y evitar que perjudiquen a usuarios y compañías es la labor de los expertos en seguridad informática. Un hacker es un profesional cualificado que se dedica a la seguridad informática y tiene conocimientos avanzados de sistemas operativos, protocolos de programación, redes, entre otros. En definitiva, un experto que es capaz de detectar vulnerabilidades informáticas y ofrecer soluciones para resolverlas. Por aclarar conceptos, mucho más aproximado a la visión ilegal es el término “cracker”. ¿Qué es un cracker? Aquellas personas que acceden a sistemas informáticos sin autorización y con un ánimo de lucro, protesta o simple desafío. Hablar de ciberataques es, por tanto, referirnos a los crackers y hablar de ciberseguridad es referirse a lo que hacen los hackers. ¿Y qué es el hacking ético? El conjunto de normas éticas que guían a los hackers para que, una vez que hayan detectado fallos de seguridad, los reporten o impulsen medidas para su solución sin comprometer o poner en peligro cuestiones tan importantes como la protección de datos en la Red.

Objetivo del curso:

Aprender y profundizar en los conceptos fundamentales de la Seguridad Informática; sentar las bases y conocimientos básicos del hacking ético conociendo los tipos de amenazas a las que nos podemos enfrentar, para poder defendernos de ellas; aprender y profundizar en todas las fases que involucran un test de Intrusión; conocer las herramientas y técnicas más importantes de obtención de información, descubrimiento de sistemas y servicios y posterior explotación de los problemas que afectan a los sistemas analizados; conocer técnicas de hacking más importantes que se aplican en sistemas, entornos web y entornos wireless; obtener conocimientos detallados sobre malware, tipos de malware, elementos de arquitectura de red, y seguridad de red; además de sentar las bases y conocimientos más importantes de todas las fases que involucran un hacking ético, se pretende que el participante conozca los tipos de amenazas a las que nos podemos enfrentar, y posibles mecanismos de defensa.

·   

Perfil:

  • Poseer capacidades y habilidades relacionadas con la informática
  •  Interés de incursionar en las nuevas tecnologías computacionales
  • Saber cómo funcionan los equipos computacionales
  • Saber cómo se comunican entre ellos (TCP/IP, protocolos como HTTP, FTP, SSH)
  • Saber cómo manejarlos y dar órdenes (Bash, PowerShell, Bat y AppleScript)
  • Ser ético, creativo, flexible innovador, responsable con predisposición al trabajo en equipo y bajo presión.
  • Responsabilidad social para preservar la integridad, confidencialidad, la disponibilidad de la información.  

 

 

 

Volver