PUBLICADO EN
http://forodeleydelacoso.blogspot.com/
nuestros espacios de desarrollo personal:
http://marketinginfinito.blogspot.com/
http://oigadotor.blogspot.com/
ETHICAL HACKING: "El lado oscuro de la red..."
========================================
Las computadoras al rededor del mundo están siendo sistemáticamente victimizadas por un acechante hackeo. Este no es solo un hackeo generalizado, esta siendo ejecutado tan facitmente que los atacantes comprometen un sistema, roban todo lo valioso y borran completamente su información en 20 minutos. EI objetivo de Ethical Hacker es ayudar a la organización a tomar medidas preventivas en contra de ataques maliciosos atacando el sistema por si mismo, pero manteniéndose dentro de los limites legales permitidos. Esta filosofía resulta de la practica probada: "Para atrapar a un ladrón debes pensar como un ladrón".
Así como la tecnología avanza y la organización depende cada vez más de ésta, la protección de los activos de información se ha convertido en un componente crítico de supervivencia. Si el "hackeo" involucra creatividad y un pensamiento out-of-the-box, entonces las pruebas de vulnerabilidad y auditorias de segundad no aseguran un blindaje en la seguridad de la organización. Para asegurar que las organizaciones han protegido adecuadamente sus activos de información, deben adoptar un enfoque de defensa profundo. En otras palabras, deben penetrar sus redes y evaluar su nivel de seguridad frente a las vulnerabilidades y la exposición.
QUÉ ES UN ETHICAL HACKER?
-------------------------
La definicion de un Ethical Hacker es muy similar a la de una prueba de penetración. El Ethical Hacker es un individuo que pertenece a la organización y en quien puede confiarse para hacer un intento de penetración en sus redes y/o sistemas computacionales, usando los mismos métodos que un Hacker. El Hackeo es considerado un delito grave en los Estados Unidos y muchos otros países. Pero, cuando este es realizado por solicitud y bajo un contrato entre un Ethical Hacker y una organizacion, es legal.
El programa EH certfica individuos en una disciplina especifica de seguridad de redes de 'Hackeo Etico" desde una perspectiva neutral. Este certificado fortalecera a Oficiales de Seguridad, Auditores, Profesionales de Seguridad, Administradores de Sitios y todo aquel interesado en la integridad de la infraestructura de sus redes. Un Ethical Hacker certificado es un profesional calificado que entiende y sabe como buscar las debilidades y
vulnerabilidades en los sistemas y usa el mismo conocimiento y herramientas que un hacker malicioso.
Este Curso esta orientado para realizar la certificacion correspondiente a CEH
(Certified Ethical Hacker) Internacional. www.eccouncil.org
DESCRIPCION DEL CURSO:
---------------------
Esta clase llevara al participante a un entorno interactivo, donde se le mostrara como explorar, probar, "hackear" y asegurar sus propios sistemas. El entorno intensivo del laboratorio da a cada estudiante un profundo conocimiento y experiencia practica con los actuales sistemas esenciales de seguridad. Los estudiantes empezaran por entender como funcionan las defensas periféricas y posteriormente serán llevados a explorar y atacar sus propias redes; ninguna red real es dañada. Luego los estudiantes aprenden como los intrusos escalan privilegios y que pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Sobrecarga de Memoria y Creación de Virus. Cuando el estudiante termina este curso intensivo, tiene entendimiento y experiencia en "Ethical Hacking"
Quién debería asistir:
.....................
Este curso beneficiará ampliamente a oficiales de seguridad, auditores, profesionales de la seguridad, administradores de redes y a cualquiera que este interesado en la integridad de la infraestructura de una red.
Material Didactico y Método de Cursada:
El curso se dictara durante 10 semanas (Total 30 horas).
Las clases se dictan en aula Multimedia con laboratorio Pc.
Al finalizar el entrenamiento se entregara un CD con las presentaciones, manuales, las herramientas utilizadas durante el seminario y herramientas adicionales complementarias (103 herramientas).
CERTIFICADOS:
............
Se entregarán certificados de asistencia a todos los participantes.
La Certificacion es otorgada por la empresa israelí TOBE SECURITY.
TOBE SECURITY es una empresa israelí con más de 19 años de experiencia a nivel internacional, forma a los más importantes líderes del sector seguridad de la información, mediante programas de alcance mundial con visión estratégica de las ultimas tendencias del mercado.
Instructor: JUAN BABI
Mr. Babi (33) es un especialista en seguridad informática, con 12 años de experiencia en sólidas técnicas de Penetration tests, habilidades y métodos de operaciones. Tiene una amplia formación en tecnologías de seguridad, entre otras: IDS/IPS, Firewalls, Application Security, Buffer Overflows, Microsoft Security, Linux Security, IDS evasion Attacks, Assessment Services y Penetration Tests.
Mr. Babi tiene las siguientes certificaciones: Check Point System Administrator (CCSA), Microsoft Certified System Engineer (MCSE), Cisco Certified Network Administrator (CCNA), Sun Certified System administrator (SCSA) y ISC2 Certified Information Systems Security Professional (CISSP).
Plan de estudios:
Module 1: Introduction to Ethical Hacking
Module 2: Hacking Laws
Module 3: Footprinting
Module 4: Scanning
Module 5: Enumeration
Module 6: System Hacking
Module 7: Trojans and Backdoors
Module 8: Viruses and Worms
Module 9: Sniffers
Module 10: Social Engineering
Module 11: Phishing
Module 12: Hacking Email Accounts
Module 13: Denial-of-Service
Module 14: Session Hijacking
Module 15: Hacking Web Servers
Module 16: Web Application Vulnerabilities
Module 17: Web-Based Password Cracking Techniques
Module 18: SQL Injection
Module 19: Hacking Wireless Networks
Module 20: Physical Security
Module 21: Linux Hacking
Module 22: Evading IDS, Firewalls and Detecting Honey Pots
Module 23: Buffer Overflows
Module 24: Cryptography
Module 25: Penetration Testing
Module 26: Covert Hacking
Module 27: Windows Based Buffer Overflow. Exploit Writing
Module 28: Reverse Engineering
Module 29: Hacking Routers, cable Modems and Firewalls
-------------------------------------------------------
Fecha de Inicio 5/03/09.
Fecha de Finalizacion: 7/05/09
Se dicta los jueves de 19 a 22 hs.
El curso sera dictado en: Hipolito Irigoyen 850, Sto piso 517 entre Tacuari y Piedras.
Capital Federal, Buenos Aires.
Aranceles: Matricula $60.00 pesos y 2 pagos de $900.00. En caso de abonarlo en un solo
pago, no se cobrara la matricula. Valores sin IVA incluido.
Para realizar el pago y reservar su vacante: Puede realizar el pago por deposito bancario o personalmente.
------------------------------------------------------
INSCRIPCION ONLINE en: Http://siscot.com.ar
Envíe sus datos o solicite más info unicamente a:
Contacto: Email: < tobesecurity@siscot.com.ar >
Por favor, complete su email con la siguiente información:
+-----------------------------------+
| NOMBRE Y APELLIDO:
| País/Ciudad:
| EMAIL de contacto:
| Telef/Cel:
+-----------------------------------+
Se responden todas las consultas!
MUCHAS GRACIAS! y esperamos contar con su presencia.
Se agradece la difusiòn voluntaria de este mensaje.
con Windows Live Messenger comparte fotos mientras charlas. El doble de diversión:
No hay comentarios:
Publicar un comentario