Ultimate Hacking: Wireless

Aprenda las herramientas, técnicas y métodos utilizados por los hackers para atacar las redes inalámbricas

Próximos pasos:

Descripción general

Fechas y lugares de celebración de los próximos cursos: ver programa

Tipo de curso: presencial

Los datos de importancia vital, los secretos y demás información de la empresa que se transmiten por las ondas son motivo de regocijo para los hackers de todo el mundo. Las redes inalámbricas plantean dificultades singulares a quienes tienen la tarea de defenderlas. ¿Hasta qué punto confía en que su infraestructura inalámbrica puede resistir los últimos ataques de los hackers más inteligentes del mundo? ¿Dicen toda la verdad los proveedores? ¿Cuál es su talón de Aquiles?

Más allá de la infraestructura inalámbrica autorizada que sabe que existe en su organización, ¿qué hay de las redes inalámbricas que no deberían estar ahí? ¿Sabe en qué momento un proveedor o miembro de una empresa de consultoría, escondido en una sala de conferencias olvidada, enchufa su punto de acceso móvil? ¿Qué hay de ese punto de acceso temporal, instalado en un laboratorio de control de calidad, que sigue ahí meses más tarde?

¿Y qué me dice de los propios clientes inalámbricos? Portátiles, teléfonos inteligentes, impresoras, teléfonos VoIP, sistemas HVAC e incluso los mandos a distancia de sus salas de juntas... Todos ellos utilizan tecnologías inalámbricas. Las organizaciones pueden tener una infraestructura inalámbrica protegida, pero se encuentran en dificultades cuando se persuade a estos dispositivos no fiables a que se conecten al falso punto de acceso de un hacker inteligente. Los dispositivos no fiables conectados a la Ethernet de su empresa y que buscan Extended Service Set Identifiers (ESSID), como linksys, crean un puente que permite a los atacantes introducirse en su red interna.

La serie de cursos Ultimate Hacking: Hands On de Foundstone, de renombre internacional, entra en el mundo inalámbrico para ayudarle a ver sus redes inalámbricas tal como las ven los hackers. Aprenda las herramientas, técnicas y métodos que los atacantes utilizan contra usted a fin de desarrollar una defensa eficaz frente a una ofensiva cada vez más sofisticada.

El saber es poder, y usted no querrá que los hackers sepan más que usted mismo acerca de sus redes inalámbricas.

Lo que va a aprender

Los asesores y formadores de Foundstone llevan a las aulas su experiencia del mundo real a fin de potenciar las posibilidades de los participantes con los conocimientos necesarios para evaluar su nivel de seguridad y aplicar medidas de prevención eficaces. Los expertos de Foundstone aportan su experiencia en consultoría, consistente en penetrar en redes inalámbricas reales de empresas, y comparten sus metodologías en el aula.

Los principales temas están apoyados por ejercicios prácticos y de laboratorio diseñados específicamente para aumentar la retención de conocimientos. Este curso le llevará desde el conocimiento teórico hasta la importantísima capacidad de “llevarlo a la práctica” en lugar de limitarse a hablar de ello.

Elegir el equipo adecuado y configurar un sistema operativo creado ex profeso para ataques inalámbricos puede ser una tarea abrumadora para personas poco familiarizadas con las tecnologías inalámbricas. Configurar adecuadamente los sistemas de ataque y averiguar cuáles de las muchas herramientas de ataque gratuitas funcionan bien y cuáles no es una tarea que puede llevar días.

Cada alumno de Ultimate Hacking: Wireless Networks se irá del curso con el equipo de ataque apropiado y experiencia práctica del uso de numerosas herramientas inalámbricas diferentes.

Por qué impartimos este curso

Sun Tzu es quien mejor lo ha expresado en “El arte de la guerra”: “Si conoces a tu enemigo y te conoces a ti mismo, no temas luchar en cien batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria ganada sufrirás también una derrota. Si no te conoces a ti mismo, ni tampoco a tu enemigo, siempre saldrás derrotado.”

Cuando se trata de la defensa, la ignorancia es la base de cualquier cosa menos de la felicidad. El enemigo ya le conoce a usted. ¿En qué medida lo conoce usted a él?

Quién imparte este curso

Los asesores de Foundstone, especialmente cualificados para presentar este material, han realizado cientos de evaluaciones de seguridad para las empresas Fortune 500. Estos expertos formadores cuentan con el aval de currículums profesionales extraordinarios, como su paso por las cinco mayores empresas de consultoría (las Big Five), organismos gubernamentales, el Air Force Information Warfare Center y Wall Street. Entre los miembros del equipo de formación se encuentran los autores del éxito de ventas “Hacking Exposed: Network Security Secrets & Solutions” (Hackers: secretos y soluciones para la seguridad de las redes). También son invitados como ponentes en conferencias del sector, como Interop, USENIX y los Black Hat Briefings.

A quién va dirigido este curso

Este curso está dirigido a cualquiera que tenga la responsabilidad de planificar, implementar, mantener o evaluar redes inalámbricas.

Créditos de educación continua

Este curso permite acumular hasta 24 horas de créditos de educación profesional continua (CPE) para Certified Information Systems Security Professional (CISSP)/Systems Security Certified Practitioner (SSCP) y 21 horas de créditos CPE para titulares de Certified Information Systems Auditor (CISA)/Certified Information Security Manager (CISM).