WhatsApp TN University WhatsApp TN University

Curso de Auditoría a la Seguridad de las TIC´s (Hacking Ético)


El Curso de Auditoría a la Seguridad de las TIC´s (Hacking Ético) de TN University, se comienza entregando una visión general del escenario de seguridad actual y los vectores de amenazas emergentes, proporcionando una visión de los diferentes elementos té... + ver más

Fecha de inicio de cursos:

03 de octubre del 2023


Duración:

5 semanas


Modalidad:

En línea


Inversión:

$292 USD*


*Pregunta por nuestras becas y financiamientos

Iniciar Inscripción

El Curso de Auditoría a la Seguridad de las TIC´s (Hacking Ético) de TN University, se comienza entregando una visión general del escenario de seguridad actual y los vectores de amenazas emergentes, proporcionando una visión de los diferentes elementos técnicos.

Durante el desarrollo del curso analizarás los conceptos de Ethical Hacking y Pentesting, sus procesos y fases; terminando con una breve discusión sobre los controles de seguridad de la información, el proceso de pruebas de penetración y sus leyes. Este curso es la referencia e iniciación al mundo del hacking ético, sin importar conocimientos previos o tu perfil.

Sumérgete en temáticas (desde un nivel básico a avanzado) tales como el hacking de sistemas, redes, Wi-Fi, aplicaciones web, desarrollo seguro y uso de técnicas de ingeniería social. Aprende a generar un plan de pruebas de seguridad acorde a la tecnología, a evaluar y elaborar el informe de auditoría a nivel ejecutivo y operativo.

Objetivos


El presente curso tiene como objetivo desarrollar las siguientes competencias específicas y especializadas:

  • Comprender las tendencias de seguridad actuales.
  • Conocer los elementos de seguridad de la información.
  • Comprender los conceptos, tipos y fases de ethical hacking.
  • Gestionar las amenazas a la seguridad de la información.
  • Desarrollar estrategias para la comprensión, gestión y protocolos de los vectores de ataque.
  • Dominar los conceptos, tipos y fases de pentesting.
  • Comprender el proceso de pentesting.
  • Dominar los controles de seguridad de la información.

Requisitos


Este curso va dirigido a responsables de seguridad de la información, técnicos y profesionales con responsabilidades en la gestión de la seguridad de la información, personal de sistemas, auditores, así como apasionados por el aprender como realizar pruebas de hacking ético.

Plan de Estudios


Fundamentos del análisis de vulnerabilidades y Hacking Ético

Ethical Hacking y Pentesting

  • Conceptos básicos de Ethical Hacking y Pentesting.
  • Fundamentos de redes y seguridad.
  • Portafolio de herramientas de seguridad.
  • Conceptos de Reconocimiento.
  • Huella a través de motores de búsqueda.
  • Huella del sitio web, la huella del correo electrónico y la inteligencia competitiva.
  • Whois, DNS y huella de red.
  • Huella a través de la ingeniería social.
  • Recopilación de información.

Escaneo de vulnerabilidades

Instalación de ambientes de pruebas de seguridad.

  • Conceptos de escaneado en red.
  • Investigación de vulnerabilidades y la clasificación de vulnerabilidades.
  • Evaluación de la vulnerabilidad.
  • Tipos de herramientas de evaluación de vulnerabilidades.
  • Herramienta de evaluación de vulnerabilidades adecuada.
  • Escaneo dirigido y masivo de redes.
  • El uso de diversas herramientas de escaneo.
  • Exploración para buscar sistemas vivos y puertos abiertos.
  • Exploración mediante el uso de diversas técnicas de exploración.
  • Sistema de exploración más allá de detección de intrusiones (IDS) y firewall.
  • Realizar bandera agarrando.
  • Diagramas de red usando herramientas de descubrimiento de la red.
  • Análisis de las pruebas de penetración.

Obtención de acceso al sistema

  • Conceptos de enumeración.
  • Técnicas para la enumeración NetBIOS.
  • Técnicas para la enumeración SNMP.
  • Técnicas para la enumeración LDAP.
  • Técnicas para la enumeración NTP.
  • Técnicas para la enumeración SMTP y DNS.
  • Enumeraciones como IPsec, VoIP, RPC y enumeración Linux/Unix.
  • Contramedidas de enumeración.
  • Pruebas de penetración de enumeración.
  • Metodología CEH Hacking.
  • Técnicas para acceder al sistema.
  • Técnicas de escalamiento de privilegios.
  • Técnicas para crear y mantener el acceso remoto al sistema.
  • Tipos de rootkits.

Seguridad de los sistemas y seguridad web

Prueba de seguridad de los sistemas

  • Visión general de la metodología CEH Hacking.
  • Técnicas para obtener acceso al sistema.
  • Técnicas de escalada de privilegios.
  • Técnicas para crear y mantener el acceso remoto al sistema.
  • Tipos de rootkits.
  • Técnicas de estenografía y esteganálisis.
  • Técnicas para ocultar las pruebas de compromiso.

Prueba de Seguridad web

  • Metodologías de pruebas de seguridad web.
  • Técnicas de Fuzzing.
  • Técnicas de Sniffing con tolos.
  • Descubrimiento de vulnerabilidades y análisis de CVE aprovechables.
  • Técnicas de análisis automatizados (OpenVas, Nessus, Archeni, ZapProxy, Acunetix).
  • Introducción a técnicas de escalada de privilegios.

El informe de auditoría

Elaboración del informe de auditoría

  • Metodología del proceso de auditoría.
  • Elaboración del informe ejecutivo y operativo.
  • Descripción de recomendaciones para mitigar los hallazgos.

En esta semana se dejarán el desarrollo de casos prácticos donde el alumno tiene que superar los retos.




Metodología


Met icon

Cronograma de Actividades

Cada semana podrás visualizar las actividades didácticas a realizar dentro de un cronograma personalizado, el cual te permitirá organizar tu tiempo para desarrollar con éxito el contenido de los cursos.

Met icon

MasterClass

Especialistas en temas del mundo de los negocios, ponen a tu alcance clases magistrales de talla nacional e internacional que servirán de apoyo en tu crecimiento profesional.

Met icon

Acompañamiento Académico

Contamos con un programa de apoyo y seguimiento por parte de los docentes, los cuales a través de la plataforma didáctica podrán resolver tus dudas de manera rápida y concisa.

Met icon

Conocimiento Ilimitado

Al ser parte de la comunidad TN University, podrás tener acceso ilimitado al contenido de tus cursos las veces que sea necesario, los 7 días de la semana las 24 hrs del día.

Met icon

Integración Virtual

Aprenderás a utilizar una de las mejores plataformas educativas del mundo, dentro del modelo de aprendizaje e-learning, teniendo a la par, la oportunidad de formar parte de una comunidad educativa global que comparte experiencias y conocimientos del mundo de los negocios.

Met icon

Clases a tu Ritmo

Podrás visualizar tus clases en el momento que desees. La plataforma educativa de TN University permite adaptarse a tus necesidades, explorando el contenido grabado de los cursos, las veces que sea necesario para tu reforzamiento académico.

Met icon

Consultorías Especializadas

Tu aprendizaje estará respaldado por expertos en cada área del conocimiento que ofrece TN University, los cuales brindarán consultorías especializadas de apoyo en el desarrollo de tus habilidades y conocimientos para un mejor desempeño en el mundo laboral.

Profesorado


Lic. Victor Manuel Hernández Preciado

Lic. Victor Manuel Hernández Preciado

Certificado


¿Qué obtendrás?


En TN University sabemos que es importante contar con un perfil de alto desempeño profesional; y para lograrlo acreditaremos el aprendizaje desarrollado de manera online mediante una constancia e insignia digital con tecnología BlockChain, mismas que reconocen competencias y conocimientos adquiridos durante este seminario una vez concluido de forma destacada, a través de la plataforma Accredible.

Fortalece tu currículum digital con insignias digitales con tecnología Blockchain.

¿Qué obtendrás?
Solicita Información
Curso de Auditoría a la Seguridad de las TIC´s (Hacking Ético)


Contacto y ayuda
Imagen CARD
Contacto TN University

+52 (662) 437 5964

contacto@tnuniversity.edu.mx


Agenda