Editar el contenido

Stay Connected

Especialización en Hacking Ético (Gestión de vulnerabilidad)

Objetivos de Aprendizaje

Introducir a los estudiantes en el tema de auditoría de seguridad, ejemplificando la auditoría de infraestructuras, aplicaciones web y móviles; incluyendo temas como la generación de informes de auditoría que se aplicarán en el mercado laboral.

Enseñar a los estudiantes las diferentes técnicas utilizadas para llevar a cabo las diferentes fases de una prueba de penetración en sistemas basados en Microsoft Windows y GNU / LINUX, UNIX y BSD.

Enseñar a los participantes sobre las vulnerabilidades más comunes enumeradas en el Proyecto Top 10 de OWASP, lo que aumenta el conocimiento de los estudiantes sobre cada acción que los auditores deben emprender de acuerdo con la vulnerabilidad que generalmente se incluye en el desarrollo de programas y servicios en esos idiomas.

Estas competencias tienen un alto grado de empleabilidad tanto en el sector público, como privado, siendo una actividad más a nivel de consultoría y auditoría de sistemas de información. Las actividades de pentesting y análisis de vulnerabilidades pueden ser realizadas deslocalizadamente en un 100% de sus funciones con las herramientas adecuadas.

 

Módulos del Curso

Duración: 30 horas.

  • Introducción
  • Auditoría de infraestructura(I)
  • Auditoría de infraestructura(II)
  • Auditoría de aplicaciones web
  • Auditoría de aplicaciones móviles
  • Informes de Auditoría

Duración: 30 horas.

  • Fase de reconocimiento
  • Técnicas de huella dactilar
  • Metasploit
  • Ataques en sistemas Microsoft Windows
  • Ataques a servicios y aplicaciones en sistemas Microsoft Windows

Duración: 30 horas

  • Fase de Reconocimiento
  • Técnica de huella dactilar
  • Metasploit
  • Ataques a sistemas de Credenciales en GNU / Linux, Unix y BSD
  • Ataques a servicios y aplicaciones en GNU / Linux, Unix y BSD

Duración: 30 horas.

  • Inyección
  • Procesos de autentificación
  • Gestión de sesiones
  • Scripting entre sitios
  • Falta de configuración
  • Exposición de datos sensibles
  • Nivel de control de acceso
  • Solicitud de falsificación entre sitios
  • Uso de componentes vulnerables
  • Hackazon