Ultimate Hacking

Aprenda a ejecutar medidas de seguridad a nivel de Internet, intranet y host, a realizar evaluaciones de penetración y desarrollar contramedidas.

Próximos pasos:

Visión general

Fechas y ubicaciones de los próximos cursos: Ver programa

Tipo de curso: Sala de clases

Ninguna empresa puede responder a todas las amenazas que enfrenta, ni tampoco protegerse. Las vulnerabilidades de la red pueden ser catastróficas para una organización cuando son explotadas por usuarios internos o externos Como profesional de la seguridad, usted debe aprender a aprovechar su conocimiento sobre las técnicas de seguridad a fin de identificar las principales amenazas que enfrentan los activos más importantes de su empresa.

En este curso estándar de la industria sobre los ataques informáticos, aprenderá procedimientos paso a paso para ejecutar medidas de seguridad a nivel de Internet, intranet y host. Ultimate Hacking es el régimen de capacitación definitiva para desarrollar estrategias de contramedidas, como realizar evaluaciones de ataques y penetración.

Instructores especializados presentarán técnicas de revisión de seguridad manuales y con scripts que van mucho más allá de lo que las herramientas de análisis automático pueden lograr. Más importante aún, el laboratorio práctico en la sala de clases ofrece los conocimientos sobre seguridad del mundo real que necesita para proteger a su organización.

Lo que aprenderá

Debido a que la seguridad es un campo de batalla en constante cambio, Ultimate Hacking le presenta lo más reciente en vulnerabilidades y defensas de aplicaciones Web y redes. Desde hosts Windows y Unix a aplicaciones Web y bases de datos de backend, los instructores ilustrarán la postura de seguridad predeterminada de cada tecnología, las debilidades de la instalación, los métodos que utilizan los piratas informáticos para evadir los ajustes de seguridad y las contramedidas que puede adoptar para cada vulnerabilidad.

Mucho más que simple teoría, obtendrá habilidades fundamentales con respecto a la seguridad al practicar con sus compañeros de clases e instructores en un entorno de laboratorio computarizado con todas las herramientas necesarias. Los instructores de Foundstone lo guiarán a través del proceso de reunir información (footprinting) sobre la presencia en Internet de una organización y le demostrarán cómo identificar, aprovechar y asegurar las vulnerabilidades más comunes encontradas en los sistemas Windows y Unix. También explorará las vulnerabilidades de las aplicaciones Web y aprenderá cómo se atacan y se defienden esas aplicaciones fundamentales. Por último, al finalizar cada día, pondrá a prueba sus habilidades con laboratorios especializados, diseñados para reforzar su conocimiento sobre los ataques informáticos a aplicaciones Web, Windows y Unix.

Por qué impartimos este curso

Para proteger y controlar su red y sus aplicaciones, debe conocer todas sus vulnerabilidades. Las evaluaciones de seguridad tradicionales, realizadas por empresas de auditoría, pueden ofrecer algunos datos útiles. Sin embargo, estas evaluaciones carecen de la estructura necesaria para transferir la información crítica a las personas de su organización que necesitan conocerla con más urgencia.

Quién imparte este curso

El equipo de administración y el personal de entrenamiento de Foundstone, calificados como nadie para presentar este material, han realizado cientos de evaluaciones de seguridad para empresas del ranking Fortune 500. Estos instructores expertos poseen antecedentes profesionales excepcionales, incluida experiencia en empresas de consultoría Big Five, agencias gubernamentales, el Air Force Information Warfare Center y Wall Street. Los miembros del equipo de instructores son los autores del éxito de ventas "Hacking Exposed: Network Security Secrets & Solutions". También son oradores invitados en conferencias de la industria, tales como Interop, USENIX y las Black Hat Briefings.

Quién debe tomar este curso

Este curso está dirigido a administradores de sistemas y de red, personal de seguridad, auditores y consultores encargados de la seguridad de la red y los sistemas. Se requiere competencia básica en Unix y Windows para obtener el máximo provecho de este curso.

Créditos de educación continua

Este curso califica para hasta 32 horas de créditos de educación profesional continuos (CPE) para Profesional en Seguridad de Sistemas de Información Certificado (CISSP)/Practicante Certificado en Seguridad de Sistemas (SSCP), y 28 horas de créditos de CPE para titulares de Certified Information Systems Auditor (CISA, Auditor certificado de sistemas de información)/Certified Information Security Manager (CISM, Administrador certificado de seguridad de la información).