Análisis de vulnerabilidades, técnicas de intrusión y pentest

 

Línea 2: Análisis de vulnerabilidades, técnicas de intrusión y pentest

El incremento en el número de delitos informáticos y ataques cibernéticos en las organizaciones ha hecho que la demanda de profesionales en seguridad informática con habilidades en análisis de vulnerabilidades, técnicas de intrusión y pruebas de penetración tenga un aumento considerable. 
Las organizaciones han comenzado a adoptar medidas para incrementar la seguridad en su infraestructura, activos informáticos e información contra ataques internos y externos. 
Por tal motivo, es necesario contar con especialistas en seguridad informática que puedan afrontar la problemática actual y mitigar las posibles amenazas así como las vulnerabilidades potenciales propias en cada organización. 
A través de la presente línea de especialización, el asistente comprenderá el contexto detrás de los ataques informáticos, desde una perspectiva ofensiva, entendiendo técnicas y métodos empleados en ambientes reales para la explotación de vulnerabilidades y con ello comprometer los sistemas informáticos en una organización.

 

Nivel: Intermedio-Avanzado

Temario: 
26-nov L2.a Pruebas de penetración y hacking ético
27-nov L2.b Técnicas y métodos de intrusión
28-nov L2.c Análisis de vulnerabilidades
29-nov L2.d Pruebas de penetración en aplicaciones web
30-nov L2.e Pruebas de penetración en red
1-dic Examen para obtención de diploma

Nota: Para la obtención de diploma, el participante que haya cursado la línea completa, deberá aplicar examen teórico-práctico una vez concluidos todos los temas y aprobarlo con calificación mínima de 8.0.

 

Nivel: 
Intermedio - Avanzado
Requerimientos: 

- Procesador Intel Core i5 a 3.0 GHz o superior
- Memoria RAM 4 GB mínimo, 6 GB preferentemente
- Tarjeta inalámbrica 802.11 b,g,n con Chipset Realtek 818L, preferentemente chipset Atheros
- Lector DVD-ROM
- VMware Workstation 10 preferentemente (mínimo VMware Player compatible con la versión 10 de Workstation)
- Software 7Zip
- Windows 7 Nativo
- 100 GB libres en disco duro mínimo
- Conexión a internet

IMPORTANTE: El comité organizador de este evento contempla la instalación de 15 equipos de cómputo y reserva 5 lugares libres para personas que deseen llevar su equipo personal (laptop). Una vez realizado su pago, solicitamos indique si hará uso de equipo instalado o llevará su propio equipo al correo electrónico: congresoATseguridad.unam.mx

Dirigido a:

  • Profesionales en seguridad informática
  • Desarrolladores
  • Arquitectos de software
  • Administradores de sistemas
  • Auditores técnicos
  • Interesados en la realización de pruebas de penetración y hackeo ético

Conocimientos necesarios:

  • Administración y seguridad en Windows/Unix
  • Conocimientos básicos de TCP/IP
  • Bases de datos
  • HTML, JavaScript, PHP y lenguajes de programación en general
  • Principios de Criptografía
  • Redes inalámbricas