| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
¿Conocer Las Tendencias De La Seguridad De La Información. |
El Camino Hacia La Situación Actual- Estadísticas Y Tendencias A Nivel Mundial- Riesgos Asociados A Los Sistemas De Información - El Mapa De La Seguridad Relator:Gabriel Giordano |
2 |
0 |
0 |
| 2 |
¿Conocer Y Aplicar Metodologías De Análisis De Vulnerabilidades, Pruebas De Penetración Y Ethical Hacking |
Conceptos Generales-Enfoque Del Análisis Visibilidad Del Análisis Equipo De Trabajo Etapas Metodológicas De Un Análisis De Seguridad Tipos Y Alcances De Los Análisis De Seguridad- Vulnerability Assessment-Penetration Test-Ethical Hacking Metodologías Camino Al Standard ¿ Osstmm-Issaffowasp Relator: Gabriel Giordano |
3 |
3 |
0 |
| 3 |
¿Reconocer Los Tipos Y Técnicas De Ataque. |
Ataques Pasivos-Ataques Activos-Ataques A Nivel De Infraestructura-Ataques A Nivel De Aplicación Modo De Trabajo De Los Ataques Más Comunes Relator: Gabriel Giordano |
1 |
2 |
0 |
| 4 |
¿Reconocer Los Ataques Reincidentes En Las Nuevas Tecnologías |
802.12 Riesgos Y Ataques Bluetooth Riesgos Y Ataques Rfid Riesgos Y Ataques- Smartcards Riesgos Y Ataques-Tecnologías Usb Riesgos Y Ataques (Demos Practicas). Relator: Gabriel Giordano |
1 |
1 |
0 |
| 5 |
Aplicar Mediante La Practica El Reconocimiento De Los Tipos De Ataque |
Laboratorio Reconocimiento Pasivo (Google Hacking Y Otros): Recoleccion De Información De Los Sistemas Objetivos. Laboratorio Reconocimiento Activo (Probing Arp/Icmp/Udp/Tcp) Laboratorio Reconocimiento Activo (Full Port Scanning /Udp/Tcp): Escanear Puertos E Interpretar Salidas. Laboratorio Reconocimiento Activo (Footprinting Os,Versión Y Otros) : Utilizar Herramientas Para Obtener Información Sobre Los Sistemas Y Hosts De La Red. Laboratorio Monitoreo De Trafico Pasivo Y Activo (Arp Poison Y Mitm): Analizar El Tráfico Y Realizar Actividades De Ataques Mediante La Suplantación De Identidad. Laboratorio Vulnerability Scanning : Escaneo De La Lan En Busca De Vulnerabilidades En Los Hosts De La Red.. Laboratorio Malware : Fabricar Un Archivo Malicioso, Ocultarlo Y Ejecutarlo Accediendo Al Sistema Remoto. Utilizando Herramientas Como Calimocho, Ncx99. Laboratorio Password Cracking: Obtención De Claves De La Red De Los Sistemas Objetivo. Laboratorio Sql Injection: Aplicación De Comandos Especificos Para Vulnerar El Acceso En Sistemas Web. Laboratorio Xss (Demo Practica): Demostración De Un Ataque De Este Tipo, Y Sus Consecuencias. Laboratorio Parameter Tampering (Demo Practica): Muestra Resumida De Un Tipo De Ataques De Este Tipo Y Sus Consecuencias. Laboratorio Etapa De Intrusión : Ejecución De Código Exploit Intentando Obtener Una Consola Remota Y Otras Diversas Acciones Posibles. Relator: Gabriel Giordano |
0 |
3 |
0 |