Ultimate Hacking: Redes inalámbricas

Conozca las herramientas, técnicas y métodos que utilizan los piratas informáticos para atacar las redes inalámbricas.

Próximos pasos:

Visión general

Fechas y ubicaciones de los próximos cursos: Ver programa

Tipo de curso: Sala de clases

Los datos esenciales para la empresa, los secretos y otra información empresarial transmitida por el aire son motivo de regocijo para los piratas informáticos en cualquier lugar. Las redes inalámbricas presentan desafíos únicos para quienes están encargados de protegerlas. ¿Cuán seguro está de que su infraestructura inalámbrica puede soportar los ataques más recientes realizados por los piratas informáticos más astutos del mundo? ¿Las afirmaciones de los proveedores cuentan la historia completa? ¿Cuál es su talón de Aquiles?

Más allá de la infraestructura inalámbrica autorizada que usted sabe que existe en su organización, ¿qué sucede con las redes inalámbricas que supuestamente no deberían estar ahí? ¿Puede notar si un proveedor o empresa consultora que visita su empresa se oculta en una sala de conferencias olvidada y se conecta con su punto de acceso móvil? ¿Qué sucede con ese punto de acceso temporal de un laboratorio de control de calidad que sigue activo aunque han pasado meses?

¿Qué sucede con los clientes inalámbricos? Las computadoras portátiles, teléfonos inteligentes, impresoras, teléfonos VoIP, sistemas de climatización e incluso los controles remotos de las salas de reunión ejecutivas usan tecnologías inalámbricas. Las organizaciones pueden tener una infraestructura inalámbrica segura, pero se ven en problemas cuando estos dispositivos no controlados se utilizan para establecer una conexión con el punto de acceso falso de un pirata informático astuto. Los dispositivos no controlados que se conectan a la red Ethernet de la empresa y buscan identificadores de conjunto de servicios extendidos (ESSID) como Linksys crean un puente para que los atacantes ingresen a su red interna.

La serie de cursos de fama internacional de Foundstone, "Ultimate Hacking: Práctica", incluye ahora una sección sobre tecnología inalámbrica para ayudarle a ver sus redes inalámbricas de la misma manera que las ve un pirata informático. Conozca las herramientas, técnicas y métodos que utilizan los perpetradores en su contra para que pueda desarrollar una defensa eficaz frente a estas invasiones cada vez más sofisticadas.

El conocimiento es poder y usted no querrá que los piratas informáticos sepan más que usted acerca de sus redes inalámbricas.

Lo que aprenderá

Los consultores e instructores de Foundstone llevan a la sala de clases la experiencia del mundo real para proporcionarle las habilidades necesarias para evaluar su postura de seguridad e implementar contramedidas eficaces. Los especialistas de Foundstone aportan su experiencia de consultoría sobre el ingreso forzado en redes inalámbricas empresariales y comparten sus metodologías en la sala de clases.

Los temas importantes se respaldan con ejercicios prácticos y laboratorios diseñados específicamente para aumentar la retención de los conocimientos. Este curso lo llevará del conocimiento teórico a la capacidad imprescindible de ponerlo en práctica, en lugar de sólo hablar de ello.

Elegir el equipo adecuado y configurar un sistema operativo creado específicamente para impedir ataques informáticos puede ser una tarea desalentadora para quienes son novatos en el área de las tecnologías inalámbricas. Puede tomar días configurar correctamente sistemas de ataque y determinar cuáles de las diversas herramientas de ataque gratuitas funcionarán bien y cuáles simplemente no serán de utilidad.

Cada alumno de Ultimate Hacking: Redes inalámbricas terminará saldrá de la sala de clases con el equipo y la experiencia práctica adecuada para enfrentar los ataques gracias al uso de diversas herramientas inalámbricas.

Por qué impartimos este curso

Nadie puede decirlo mejor que Sun Tzu en “El arte de la guerra”: “Si conoces al enemigo y te conoces a ti mismo, no hay razón para temerle al resultado de cien batallas. Si te conoces a ti mismo, pero no a tu enemigo, por cada victoria obtenida, también sufrirás una derrota. Si no conoces a tu enemigo y tampoco a ti mismo, sucumbirás en todas las batallas."

Cuando se trata de defensa, la ignorancia es cualquier cosa, menos felicidad. El enemigo ya lo conoce. ¿Qué tanto lo conoce usted a él?

Quién imparte este curso

Calificados de manera exclusiva para presentar este material, los consultores de Foundstone han llevado a cabo cientos de evaluaciones de seguridad para empresas Fortune 500. Estos instructores expertos poseen antecedentes profesionales excepcionales, incluida experiencia en empresas de consultoría Big Five, agencias gubernamentales, el Air Force Information Warfare Center y Wall Street. Los miembros del equipo de instructores son los autores del éxito de ventas "Hacking Exposed: Network Security Secrets & Solutions". También son oradores invitados en conferencias de la industria, tales como Interop, USENIX y las Black Hat Briefings.

Quién debe tomar este curso

Este curso está dirigido a todas las personas responsables de planificar, implementar, mantener o evaluar redes inalámbricas.

Créditos de educación continua

Este curso califica para un máximo de 24 horas de créditos de educación profesional continua (CPE) para Certified Information Systems Security Professional (CISSP, Profesional certificado de seguridad de sistemas de información)/Systems Security Certified Practitioner (SSCP, Practicante certificado de seguridad de sistemas), y 21 horas de créditos de CPE para titulares de Certified Information Systems Auditor (CISA, Auditor certificado de sistemas de información)/Certified Information Security Manager (CISM, Administrador certificado de seguridad de la información).