Ultimate Hacking

Aprenda a ejecutar la seguridad en los ámbitos de Internet, intranet y host, a realizar evaluaciones de penetración y a desarrollar medidas de prevención

Próximos pasos:

Descripción general

Fechas y lugares de celebración de los próximos cursos: ver programa

Tipo de curso: presencial

Ninguna empresa puede responder a todas las amenazas a las que se enfrenta, ni siquiera protegerse frente a ellas. Las vulnerabilidades de la red pueden ser catastróficas para una organización cuando son explotadas por usuarios internos o externos. Como profesional de la seguridad, debe aprender a aprovechar sus conocimientos de técnicas de seguridad para identificar las mayores amenazas para los principales activos de su compañía.

En este curso estándar del sector sobre hacking, aprenderá procedimientos paso a paso para ejecutar la seguridad en los ámbitos de Internet, intranet y host. Ultimate Hacking es la ayuda de formación definitiva para desarrollar estrategias de prevención, como realizar evaluaciones de ataques y penetración.

Formadores expertos presentarán técnicas de evaluación de la seguridad, manuales y por secuencias de comandos, que van mucho más allá de lo que pueden conseguir las herramientas de análisis automatizadas. Y lo que es más importante, las clases prácticas proporcionan los conocimientos de seguridad del mundo real que necesita para proteger su empresa.

Lo que va a aprender

Dado que la seguridad es un campo de batalla en continua evolución, Ultimate Hacking le presenta lo último en vulnerabilidades y defensas de las aplicaciones web y de la red. Desde los hosts de Windows y Unix hasta las aplicaciones web y bases de datos de servidor, los formadores ilustrarán el nivel de seguridad predeterminado de cada tecnología, los puntos débiles de la instalación, los métodos usados por los hackers para sortear las configuraciones seguras y las medidas preventivas oportunas para cada vulnerabilidad.

Más que la simple teoría, obtendrá conocimientos técnicos vitales sobre seguridad practicando con sus compañeros y profesores en un completo entorno de laboratorio de informática. Los formadores de Foundstone le guiarán en el análisis de la presencia de una organización en Internet y le mostrarán cómo identificar, explotar y proteger las vulnerabilidades que se suelen encontrar en los sistemas Windows y Unix. También explorará las vulnerabilidades de las aplicaciones web y aprenderá a atacar y defender esas aplicaciones críticas. Por último, al término de cada jornada, se pondrá a prueba lo aprendido mediante pruebas de laboratorio diseñadas para reforzar sus conocimientos de hacking en aplicaciones web, Windows y Unix.

Por qué impartimos este curso

Para proteger y supervisar su red y sus aplicaciones necesita conocer todas las vulnerabilidades. Las evaluaciones de seguridad tradicionales, realizadas por empresas o gabinetes de auditoría, pueden aportar datos útiles. No obstante, estas evaluaciones carecen de la estructura necesaria para transferir la información vital a los miembros de su organización que más la necesitan.

Quién imparte este curso

El equipo de dirección y el personal de formación de Foundstone, especialmente cualificados para presentar este material, han realizado cientos de evaluaciones de seguridad para las empresas Fortune 500. Estos expertos formadores cuentan con el aval de currículums extraordinarios, como su paso por las cinco mayores empresas de consultoría (las Big Five), organismos gubernamentales, el Air Force Information Warfare Center y Wall Street. Entre los miembros del equipo de formación se encuentran los autores del éxito de ventas “Hacking Exposed: Network Security Secrets & Solutions” (Hackers: secretos y soluciones para la seguridad de las redes). También son invitados como ponentes en conferencias del sector, como Interop, USENIX y los Black Hat Briefings.

A quién va dirigido este curso

Este curso está dirigido a administradores de sistemas y redes, personal de seguridad, auditores y consultores encargados de la seguridad de redes y sistemas. Para poder sacar el máximo provecho de este curso, es necesario contar con conocimientos básicos de Unix y Windows.

Créditos de educación continua

Este curso permite acumular hasta 32 horas de créditos de educación profesional continua (CPE) para Certified Information Systems Security Professional (CISSP)/Systems Security Certified Practitioner (SSCP) y 28 horas de créditos CPE para titulares de Certified Information Systems Auditor (CISA)/Certified Information Security Manager (CISM).