LNXnetwork.com - CEHS (Centro de Ethical Hacking & Security)

EC-Council Certified Security Analyst v8

ECSA, es una certificación de formación avanzada en el hacking ético que complementa el Certified Ethical Hacker, la certificación CEH explora la fase analítica del hacking ético. Mientras que la certificación Ethical Hacker expone al alumno a usar herramientas y tecnologías en piratería, el curso de Certified Security Analyst lleva un paso más allá mediante la forma de analizar los resultados de éstas herramientas y tecnologías. A través de métodos de entrenamiento en pruebas de penetración de red innovadoras y técnicas, éstas pruebas de seguridad informática permiten a los estudiantes que llevan a cabo evaluaciones intensivas para identificar y mitigar riesgos en seguridad de la información de manera eficaz.

OBJETIVO

Describir la metodología para realizar una Prueba de Penetración (Penetration Testing). Diseñar las pruebas de seguridad que se aplicarán a la infraestructura tecnológica de cualquier organización. Realizar un Pentesting Testing a los diferentes equipos que conforman la infraestructura de Tecnologías de Información y Comunicación, siguiendo los estándares y las cuestiones legales necesarias. Obtener la Licencia LPT (Licensed Penetration Tester), siempre que cumpla los requisitos necesarios para ello.

DESCRIPCIÓN

En el presente curso, el participante obtiene la metodología para realizar Pruebas de Penetración, apegadas a las normas y estándares internacionales enfocadas a todos equipo y dispositivo de TI existentes en una organización; todo esto dentro del marco legal existente. El curso se desarrolla bajo un esquema práctico.

TEMARIO

- La Necesidad de análisis de la seguridad
- Análisis de paquetes TCP/IP
- Metodología para pruebas de penetración
- Clientes y acuerdos legales
- Reglas de compromiso
- Planeación y calendario de las pruebas de penetración
- Pasos previos a la prueba de penetración
- Recopilación de información
- Análisis de vulnerabilidades
- Pruebas de penetración desde el exterior
- Pruebas de penetración desde el interior
- Pruebas de penetración al firewall
- Pruebas de penetración a los IDS
- Rompimiento de contraseñas para las pruebas de penetración
- Ingeniería social para las pruebas de penetración
- Pruebas de penetración a las aplicaciones Web
- SQL para pruebas de penetración
- Reporte y acciones posteriores a las pruebas de penetración
- Pruebas de penetración a routers y switches
- Pruebas de penetración a redes inalámbricas
- Negación de servicio en las pruebas de penetración
- Robo de celulares, laptops y equipo móvil en las pruebas de penetración
- Pruebas de penetración al código fuente
- Pruebas de penetración a la seguridad física
- Pruebas de penetración a los equipos de vigilancia
- Pruebas de penetración a las bases de datos
- Pruebas de penetración al servicio de voz sobre IP
- Pruebas de penetración a las VPN
- Pruebas de penetración de cómputo en la nube
- Pruebas de penetración a máquinas virtuales
- Escanéo e identificación de números telefónicos
- Deteccción de códigos maliciosos
- Pruebas de penetración al administrador de bitácoras
- Verificación de integridad a los archivos
- Pruebas de penetración a los dispositivos móviles
- Pruebas de penetración a los equipos de telecomunicaciones y enlaces de banda ancha
- Pruebas de penetración al correo electrónico
- Pruebas de penetración al administrador de parches
- Robo de datos en pruebas de penetración
- Pruebas de penetración a los ERP
- Estándares y cumplimientos
- Principios de seguridad en los sistemas de información
- Respuesta y manejo de incidentes en los sistemas de información
- Auditoría y certificación de los sistemas de información

REQUISITOS

El curso está dirigido a profesionales técnicos de la seguridad en TI, principalmente aquellos enfocados a la valoración de la seguridad, las auditorías y evaluaciones de planes de continuidad del negocio, que tengan conocimientos en redes, sistemas operativos, base de datos, telefonía IP y seguridad en redes.

DURACIÓN

El curso tiene una duración de 40 horas.




Forjando profesionales en Seguridad!

Es nuestra misión en el Centro de Ethical Hacking & Security