Soy del equipo de HiGuys CBT.
La piratería ética está probando los recursos de TI por una buena causa y por el mejoramiento de la tecnología. Esta capacitación establecerá su comprensión de todos los conceptos, procesos y procedimientos fundamentales. Pasará tiempo concentrándose en cada área de conocimiento y estudiando las herramientas, técnicas, entradas y salidas asociadas con cada área de conocimiento.
En el cuestionario de evaluación previa, se enfrentarán las preguntas de todas las secciones de esta capacitación sobre Hackeo ético. Pon a prueba tus conocimientos actuales y conoce tus fortalezas y debilidades.
En Introducción al hacking ético, se le presentarán varios conceptos sobre el hacking ético. Recibirá una introducción a los conceptos básicos de la gestión de riesgos y la recuperación de desastres. Así como una introducción a las Pruebas de Penetración.
Obtendrá un entendimiento completo de la evaluación de vulnerabilidad y las herramientas utilizadas en este proceso. ¿Qué tipo de medidas de seguridad toma para proteger sus instalaciones, equipos, recursos, personal y propiedad de los daños causados por el acceso no autorizado? En este curso, Seguridad Física, estas son preguntas que estaremos respondiendo. La huella es la recopilación de información relacionada con una computadora en particular y sus usuarios y sistemas.
El reconocimiento es una exploración que se realiza para obtener información. La exploración de red es la exploración de redes públicas o privadas para averiguar qué sistemas se están ejecutando, sus direcciones IP y qué servicios están ejecutando. En Escaneo de puertos, aprenderá cómo se pueden escanear los puertos, cómo un pirata informático puede penetrar en su red a través de los puertos y las contramedidas que puede tomar para proteger su dispositivo o red.
El uso de banners es una técnica que se utiliza para obtener información sobre los sistemas informáticos en una red y los servicios que ejecutan sus puertos abiertos. En este curso, se le presentará la enumeración y los diferentes usos que tiene en los sistemas informáticos. Este curso incluirá demostraciones sobre las diferentes herramientas y usos de la enumeración. En este curso aprenderás los fundamentos de Linux. Combinaremos este curso con demostraciones con una mirada más profunda de algunos de los fundamentos y herramientas de Linux.
Pentesting es un ataque a un sistema con la esperanza de encontrar debilidades de seguridad. En el curso Configuración de Linux para Pentesting, aprenderá los pasos para configurar Linux para pentesting y las herramientas utilizadas para pentesting en un sistema Linux. Cada vez que iniciamos sesión en un sistema informático, proporcionamos información para identificarnos. Nos referimos a esto como autenticación. Asegúrese de que conoce todo lo relacionado con la protección de un sistema Windows contra ataques. Durante este curso, obtendrá las contraseñas de Windows: cómo se crean, cómo se almacenan y los diferentes métodos utilizados para descifrarlas.
Observará detenidamente el software espía, las actividades que realiza, los diferentes tipos de software espía y las contramedidas necesarias para evitar que los piratas informáticos utilicen este tipo de técnicas contra su empresa. También pasarás tiempo estudiando diferentes tipos de keyloggers. Existen tres tipos diferentes de keyloggers que vemos que se utilizan en los entornos actuales: hardware, software y keyloggers de kernel / controlador. Las pistas de cobertura irán a través de varias formas que los atacantes tienen a su disposición para cubrir cualquier pista que pueda llevar a su desalojo no deseado, o peor aún, a una pista de auditoría que los lleve directamente a ellos. Troyanos y puertas traseras es el curso en el que nuestro software se va a encubrir.
Descubrirá qué son los virus y los gusanos y cómo pueden infectar las computadoras y los sistemas. Sniffers es nuestro curso donde echamos un vistazo a Network Sniffing. La ingeniería social es el arte de extorsionar a los empleados para obtener información.
Familiarícese con los siguientes conceptos: denegación de servicio, denegación de servicio distribuida y cómo se producen los ataques de denegación de servicio y denegación de servicio distribuidos. En el curso Secuestro de sesión, aprenderá detalles sobre el secuestro de sesión, técnicas bien conocidas empleadas por agresores, los pasos involucrados en el secuestro de sesión, varios tipos de secuestro de sesión, herramientas para secuestro de sesiones, formas de protegerse del secuestro de sesión y Cómo se puede usar la prueba de pentestación para identificar vulnerabilidades. Hackear servidores web y de aplicaciones, es un curso que le dará una buena idea sobre las vulnerabilidades y los ataques disponibles para servidores web y aplicaciones web. En nuestro curso nuestro curso Técnicas avanzadas de explotación, aprenderá qué son las técnicas avanzadas de explotación y cómo puede usarlas en sus pruebas de penetración.
¿Quién es el público objetivo?
- Cualquiera que quiera aprender a hackear.
- Profesionales de TI
- Ingenieros
- Estudiantes de informática
- Computadora conocida
- Ingenieros de redes
- Usuarios de Internet
Para obtener más información, visite HiGuys CBT