Ciberseguridad 02: Hacker Ético
Este curso está diseñado para preparar a los estudiantes con el conjunto de habilidades de un Hacker Ético. Los estudiantes se volverán competentes en el arte de delimitar, ejecutar y reportar evaluaciones de vulnerabilidades, mientras recomiendan estrategias de mitigación.
Con este curso, los estudiantes podrán actuar, ya sea en el lado de la seguridad ofensiva como hackers éticos o probadores de penetración, o en el lado de la seguridad defensiva entendiendo la mentalidad y las tácticas de los actores de amenazas, mientras implementan controles de seguridad y monitorean, analizan y responden a las amenazas de seguridad actuales.
- Ser mayor de 16 años de edad.
- Acceso a computadora con conexión a Internet y posibilidad de uso e instalación de programas.
- Para ingresar no se requiere el bachillerato ni el examen de admisión de la UCR.
- Conocimientos previos en computación y ciberseguridad (Ciberseguridad 01)
Precio
Costo por módulo: ₡159.324.
Duración
Contenidos
- Introducción al Hacking Ético y Pruebas de Penetración
Entendiendo la Hacking Ética y las Pruebas de Penetración
Explorando Metodologías de Pruebas de Penetración
- Planificación y Delimitación de una Evaluación de Pruebas de Penetración
Comparación y Contraste de los Conceptos de Gobernanza, Riesgo y Cumplimiento
Explicación de la Importancia de la Delimitación y los Requisitos Organizacionales o del Cliente
Demostración de una Mentalidad de Hacking Ético Manteniendo Profesionalismo e Integridad
- Recolección de Información y Escaneo de Vulnerabilidades
Realización de Reconocimiento Pasivo y Activo
Entendiendo el Arte de Realizar Escaneos de Vulnerabilidades
Entendiendo Cómo Analizar los Resultados de los Escaneos de Vulnerabilidades
- Ataques de Ingeniería Social
Ataques de Ingeniería Social
Ataques Físicos
Herramientas de Ingeniería Social
Métodos de Influencia
- Explotación de Redes Cableadas e Inalámbricas
Explotación de Vulnerabilidades Basadas en Redes
Explotación de Vulnerabilidades Inalámbricas
- Explotación de Vulnerabilidades Basadas en Aplicaciones
Descripción General de los Ataques Basados en Aplicaciones Web para Profesionales de Seguridad y el OWASP Top 10
Cómo Construir tu Propio Laboratorio de Aplicaciones Web
Entendiendo los Fallos de Lógica de Negocio
Entendiendo las Vulnerabilidades Basadas en Inyección, Autenticación y Autorización
Entendiendo las Vulnerabilidades de Cross-Site Scripting (XSS)
Entendiendo los Ataques de Cross-Site Request Forgery (CSRF/XSRF) y Server-Side Request Forgery
Entendiendo el Clickjacking
Explotación de Vulnerabilidades de Inclusión de Archivos
Explotación de Prácticas de Código Inseguro
- Seguridad en la Nube, Móvil y IoT
Investigación de Vectores de Ataque y Realización de Ataques en Tecnologías en la Nube
Explicación de Ataques Comunes y Vulnerabilidades Contra Sistemas Especializados
- Realización de Técnicas Post-Explotación
Creación de un Punto de Apoyo y Mantenimiento de Persistencia Después de Comprometer un Sistema
Entendiendo Cómo Realizar Movimiento Lateral, Evasión de Detección y Enumeración
- Reportes y Comunicación
Comparación y Contraste de Componentes Importantes de Reportes Escritos
Análisis de los Hallazgos y Recomendación de la Remediación Apropiada Dentro de un Reporte
Explicación de la Importancia de la Comunicación Durante el Proceso de Pruebas de Penetración
Explicación de las Actividades Posteriores a la Entrega del Reporte
- Herramientas y Análisis de Código
Entendiendo los Conceptos Básicos de Scripting y Desarrollo de Software
Entendiendo los Diferentes Casos de Uso de las Herramientas de Pruebas de Penetración y Análisis de Código Exploit