SEGURIDAD DE TI: HACKER DE SOMBRERO BLANCO PROFESIONAL


Descripción del programa:
Este programa prepara a los estudiantes con el conocimiento, las habilidades y la práctica para funcionar como un especialista en seguridad en redes en computación con una perspectiva de Ethical Hacker. Los cursos de concentración se basan en los estándares y objetivos de la industria, además de estar orientados a la validación de conocimientos de habilidades a través de la obtención de sus certificaciones. Al finalizar el programa, los estudiantes tendrán las habilidades y los conocimientos necesarios para obtener una certificación reconocida por la industria. El programa incluirá las habilidades para promover principios profesionales y éticos, incluidas las habilidades de efectividad profesional e individual como una parte clave de nuestra visión del nuevo profesional a través de nuestro curso Desarrollo de la efectividad profesional y personal.
Objetivo general:
Desarrollar en los estudiantes las habilidades y experiencia necesarias para analizar, desarrollar, implementar y evaluar la seguridad de redes en sistemas informáticos. Asimismo, los sistemas de información se diseñan seguros según las necesidades del cliente o de la empresa. El objetivo general es desarrollar un consultor técnico en redes informáticas y sistemas informáticos especialista en seguridad informática.
Objetivos especÃficos:
Al final del curso, el estudiante demostrará conocimientos y habilidades en:
Introducción al Ethical Hacking y la importancia en nuestro mundo digital.
Huella y Reconocimiento en el entorno del cliente.
El uso de diferentes tipos de metodologÃas y herramientas de escaneo.
Escanear redes, metodologÃas, dibujar diagramas de redes y configurar proxies.
Conceptos y técnicas de enumeración y contramedidas de enumeración.
MetodologÃas de piraterÃa de sistemas, descifrado de contraseñas, aumento de privilegios, tipos de registradores de claves, tipos de software espÃa y tipos de rootkits y cómo detectarlos.
Conceptos, detección y contramedidas de troyanos y puertas traseras.
Conceptos y tipos de virus y gusanos, análisis de malware, pruebas de penetración de virus.
Fundamentos de los rastreadores, ataques de MAC y DHCP, envenenamiento de ARP y DNS, ataques de suplantación de identidad, herramientas de rastreo, contramedidas y pruebas de lápiz de rastreo.
Fundamentos y técnicas de ingenierÃa social, suplantación de identidad en sitios de redes sociales y robo de identidad.
Conceptos y contramedidas de denegación de servicio.
Conceptos de secuestro de sesiones, herramientas de secuestro de sesiones y contramedidas.
Secuestro de servidores web y herramientas de ataque, contramedidas, gestión de parches y herramientas de seguridad del servidor web.
Secuestro de aplicaciones web, amenazas de aplicaciones web, metodologÃa de pirateo de aplicaciones web y pruebas de penetración de aplicaciones web.
Inyección y tipos de SQL, pruebas para inyección de SQL y contramedidas.
Conceptos y tipos de piraterÃa informática, cifrado inalámbrico, amenazas inalámbricas, metodologÃa de piraterÃa informática inalámbrica, ataque de intermediario, contramedidas y herramientas de seguridad inalámbrica.
Hackear plataformas móviles, incluido el sistema operativo Android, iOS, Windows Phone OS, BlackBerry, directrices y herramientas de seguridad móvil.
Evadir IDS, firewalls y honeypots, contramedidas y pruebas de penetración.
Conceptos de desbordamiento de búfer, ejemplos, metodologÃas, detección y contramedidas, herramientas de seguridad y pruebas de penetración.
Fundamentos de criptografÃa, algoritmos de cifrado, herramientas de criptografÃa, infraestructura de clave pública (PKI).
Tipos y conceptos de pruebas de penetración, fases, técnicas y hoja de ruta de pruebas de penetración.