Contenido Programático
Técnicas de hacking y exploits en redes y computadores
Entender cómo los hackers aprovechan las vulnerabilidades de seguridad en las empresas para usar este conocimiento en beneficio de la organización, es clave para reforzar eficazmente la protección de los sistemas informáticos.
 
Inicio > Servicios > Formación en Seguridad IT > Técnicas de hacking y exploits en redes y computadores


Si usted es uno de los defensores de la seguridad de su empresa, debe entender las tácticas y estrategias de hacking en detalle para desmontar posibles debilidades estructurales y fallas de protección.

En este entrenamiento usted podrá conocer cómo un atacante puede vulnerar sigilosamente sus sistemas informáticos y apropiarse de los activos de información más importantes de la organización en muy poco tiempo, sin ser descubierto.

Busque su sombrero blanco, pues le daremos la teoría y práctica necesaria para detectar vulnerabilidades, identificar intrusiones, desarrollar un plan de manejo de incidentes, y de esta forma devolverle la pelota a los atacantes informáticos. ¡Le ayudaremos a descubrir cualquier brecha o posible entrada en sus sistemas, antes de que los malos lo hagan!

¿Quiénes deben asistir?

Personal del área de seguridad, cuyo trabajo consista en la evaluación de las redes y sistemas para encontrar y reparar vulnerabilidades.
Especialistas en pruebas de penetración.
Hackers éticos.
Auditores que necesitan desarrollar habilidades técnicas más profundas.


Usted será capaz de…

Determinar el alcance real de los proyectos referidos a pruebas de penetración, a fin de garantizar que cumplan con las necesidades de la organización, y que su ejecución sea bien enfocada, definida y de forma segura.
Utilizar herramientas de escaneo para realizar barridos completos de red, escaneo de puertos, huellas digitales del sistema operativo y la versión de exploración para desarrollar un mapa del entorno en estudio.
Elegir y ejecutar correctamente secuencias de comandos para extraer información detallada de los sistemas.
Analizar la data obtenida de las herramientas de exploración, para verificar manualmente los resultados y llevar a cabo una reducción de falsos positivos, utilizando herramientas para tal fin.
Utilizar las líneas de comandos de Windows y Linux para obtener información vital de los sistemas de destino, que impulse el progreso general de las pruebas de penetración, y ayude a determinar los riesgos para el negocio.
Llevar a cabo ataques a las contraseñas en un entorno específico, con métodos automatizados como Password Guessings (evitando el bloqueo de cuentas), descifrado tradicional de contraseñas, RainbowTables para crackeo y ataques Pass-the-Hash.
Utilizar aplicaciones web para escaneo de vulnerabilidades como ZAP y luego aplicar manualmente la falsificación de petición en sitios cruzados (Cross Site Request Forgery - CSRF), Cross-Site Scripting, e inyección directa de comandos SQL, para determinar los riesgos reales que enfrenta una organización.


 
 
 
 
Inicio..|..Servicios..|..Soluciones..|..Productos..|..Empresa..|..Soporte..|..Privacidad..|..Webmail..|..Contacto
© - C.G.S.I, C.A. - Rif: J-30881982-4