⟵ Volver al listado

📘 Tecnicas De Ataques Y Defensas Informaticas (Hacking Etico)

Información del Curso

Área / EspecialidadComputación E Informática-Redes (Armado, Operación, Mantención Y Conectividad, Windows Nt, Solaris, Novell, Unix, Zenix, Sun/O
InfraestructuraSala De Clases Con Capacidad Para 30 Participantes, Con Computadores, Internet, Aire Acondicionado Y Escritorios Para Trabajar O Tomar Apuntes Ubicadas En Compañía 1390 Of. 1706
EquipamientoSillas. Escritorios. Computadores. Datashow. Pizarra. Silla Relator. Mesa Relator. Internet.
Asistencia75
Fecha de procesamiento2025-10-28 17:07:32

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 Reconocer El Entorno Alrededor Del Hacking. Módulo 1 Descripción Del Ethical Hacking. Introducción Al Hacking Etico. Roles De Seguridad Plan De Actividades Y Cronograma. Metodología De Un Test De Penetración. Legalidad. Documentación. 1 0 0
2 Nombrar Los Tipos De Reconocimiento Existentes. Reconocer Herramientas De Footprinting. Utilizar Herramientas De Whois. Utilizar Herramientas Web Para Footprinting. Definir Inteligencia Competitiva. Analizar Sitios Web De Una Compañía. Utilizar Otras Herramientas De Footprinting. Utilizar Búsquedas Avanzadas Con Google. Utilizar Direcciones De E-Mail. Utilizar Protocolo Http. Utilizar La Transferencia De Zonas Dns. Módulo 2 Reconocimiento Tipos De Reconocimiento. Herramientas De Footprinting. Herramienta Whois. Herramientas Web Para Footprinting. Inteligencia Competitiva. Análisis Web De Una Compañía. Otras Herramientas De Footprinting. Búsquedas Avanzadas Con Google. Direcciones De E-Mail. Uso De Http. Transferencia De Zonas Dns. 1 3 0
3 Reconocer El Escaneo De Puertos. Reconocer Que Son Los Puertos Tcp. Reconocer El Tcp Tree Way Handshake. Reconocer Tipos De Escaneo De Puertos. Utilizar Herramientas De Escaneo De Puertos. Utilizar Herramienta Nmap. Utilizar Otras Herramientas De Escaneo De Puertos. Reconocer El Escaneo War-Dialing. Módulo 3 Scanning. Introducción Al Escaneo De Puertos Puertos Tcp. Tcp Tree Way Handshake. Tipos De Escaneo De Puertos. Herramienta De Escaneo De Puertos. Nmap. War-Dialing. 1 3 0
4 Reconocer La Enumeración. Utilizar Herramienta Nbtscan. Utilizar Herramientas Para Enumerar Sistemas Operativos Windows. Utilizar Netbios. Reconocer Vulnerabilidad Null-Sessions. Utilizar Herramientas De Enumeración Netbios. Utilizar Otras Herramientas De Enumeración. Utilizar Técnica Banner-Grabbing. Módulo 4 Enumeración. Introducción A La Enumeración. Nbtscan. Enumerando Sistemas Operativos Windows. Netbios. Null Sessions. Herramientas De Enumeración Netbios. Otras Herramientas De Enumeración. Banner Grabbing. 1 2 0
5 Reconocer Diferentes Ataques A Contraseñas. Utilizar Herramientas De Fuerza Bruta. Reconocer Hash De Contraseñas. Utilizar Herramientas De Cracking De Contraseñas. Utilizar Lsadump. Utilizar Sesiones Previas Desde Cache. Utilizar Herramienta Active Password Changer. Reconocer Ataques De Sniffing. Utilizar Herramientas De Sniffing. Utilizar Herramientas De Escalación De Privilegios. Reconocer El Pilfering. Utilizar Herramientas Para Cubrir Huellas. Utilizar La Deshabilitación De Auditorías. Utilizar La Limpieza De Logs De Eventos. Utilizar La Técnica De Esconder Archivos. Módulo 5 Ganar Acceso Password Guessing. Default Password List. Ataques Por Fuerza Bruta. Hash De Password. Cracking Password. Lsadump. Sesiones Previas Desde Cache. Active Password Changer. Ataques De Sniffing. Herramientas De Sniffing. Escalación De Privilegios. Pilfering. Cubriendo Huellas. Deshabilitando Auditoría. Limpiando Event Log. Esconder Archivos. 1 2 0
6 Reconocer Diferentes Tipos De Software Malicioso: Virus, Macro Virus, Gusanos, Troyanos, Spyware, Adware. Utilizar Técnicas De Ataque Con Troyanos. Reconocer El Uso De Dispositivos Firewall. Definir El Concepto De Educación De Usuarios. Reconocer Otros Tipos De Ataques A Redes Y Computadores. Módulo 6 Ataques De Red Y Computadores Software Malicioso. Virus. Macro Virus. Gusanos. Troyanos. Spyware. Adware. Firewalls. Educación De Usuarios. Ataques De Intrusos. Ataques Dos. Ataques Ddos. Ataques De Buffer Overflow. Ataque Ping De La Muerte. Sesion Hijacking. Seguridad Física. Lookpicking. 1 1 0
7 Reconocer La Ingeniería Social. Enumerar Tácticas De Ingeniería Social. Relacionar Estudios De Comportamiento Humano. Reconocer Métodos Para Prevenir La Ingeniería Social. Reconocer La Técnica De Shoulder Surfing. Reconocer Herramientas Para Shoulder Surfing. Definir Dumpster Diving. Reconocer La Técnica Piggybacking. Módulo 7 Ingenieria Social Introducción A La Ingeniería Social Tácticas. Estudios De Comportamiento Humano. Prevención De La Ingeniería Social. El Arte Del Shoulder Surfing. Herramientas Para Shoulder Surfing. Dumpster Diving. El Arte Del Piggybacking. 1 0 0
8 Reconocer Servidores Web Populares. Enumerar Vulnerabilidades De Servidores Web. Reconocer Diferentes Vulnerabilidades De Servidores Web. Utilizar Herramienta De Escaneo De Vulnerabilidades. Reconocer Aplicaciones Web Vulnerables. Utilizar Técnica Web Crawling. Utilizar Herramienta Paros Scan. Utilizar Herramienta Web Sleuth. Utilizar Otras Herramientas Para Escaneo De Vulnerabilidades De Servidores Web. Reconocer Escaners Comerciales. Utilizar La Técnica De Sql Injection. Utilizar La Técnica De Cross Site Scripting. Reconocer El Uso De Http Response Splitting. Reconocer El Uso Indebido De Etiquetas Ocultas. Módulo 8 Hacking Web Web Server Populares. Vulnerabilidades De Los Web Server. Archivos De Ejemplo. Coldfusión. Divulgación De Código Fuente. Vulnerabilidad Asp:$Data. Vulnerabilidad Unicode. Extensión De Servidor. Buffer Overflow. Escaner De Vulnerabilidades De Web Server. Nikto. Hacking De Aplicaciones Web. Web Apps Vulnerables. Web Crawling. Evaluación De Aplicaciones Web. Paros Scan. Web Sleuth. Otras Herramientas. Escaner Comerciales. Sql Injection. Ataques De Cross Site Scripting. Http Response Spliting. Uso Indebido De Etiquetas Ocultas. 1 3 0
9 Reconocer El Entorno Al Hacking De Redes Inalámbricas. Utilizar Herramienta Netstumbler. Reconocer Herramienta Kismet. Utilizar Técnica De Sniffing De Redes Inalámbricas. Reconocer Ataques Contra Wep. Reconocer El Protocolo Leap. Módulo 9 Hacking Wireless Herramientas. Como Trabaja. Chipset. Antenas. Escaneo Y Enumeración Wireless. Wardriving. Warwalking. Conceptos. Cambiar Mac. Netstumbler. Kismet. Sniffer Wireless. Ataques Contra Wep. Leap. 1 1 0
23642470N Gustavo Rodolfo Sepulcri Sepulcri Consultor 0 0 0

Ver como JSON ➜ ?id=47788&format=json