Pruebas de penetración y técnicas de intrusión

 

Línea 2: Pruebas de penetración y técnicas de intrusión

El incremento en el número de delitos informáticos y ataques cibernéticos en las organizaciones ha hecho que la demanda de profesionales en seguridad informática con habilidades en análisis de vulnerabilidades, técnicas de intrusión y pruebas de penetración tenga un aumento considerable.

 
Las organizaciones han comenzado a adoptar medidas para incrementar la seguridad en su infraestructura, activos informáticos e información contra ataques internos y externos. 

Por tal motivo es necesario contar con especialistas en seguridad informática que puedan afrontar la problemática actual y mitigar las posibles amenazas, así como las vulnerabilidades potenciales propias en cada organización. 

A través de la presente línea de especialización, el asistente comprenderá el contexto detrás de los ataques informáticos, desde una perspectiva ofensiva, entendiendo técnicas y métodos empleados en ambientes reales para la explotación de vulnerabilidades y con ello comprometer los sistemas informáticos en una organización.

Nivel: Intermedio-Avanzado

 

 

Temario: 
25-nov L2.a Introducción a pruebas de penetración y hacking ético
26-nov L2.b Pruebas de penetración en red
27-nov L2.c Análisis de vulnerabilidades en software
28-nov L2.d Pruebas de penetración en aplicaciones web
29-nov L2.e Técnicas y métodos de intrusión
30-nov Examen para obtención de diploma

NOTA: Para la obtención del diploma, el participante que haya cursado una línea completa deberá aplicar un examen teórico-práctico al concluir todos los temas y aprobarlo con calificación mínima de 8.0.

 

Nivel: 
Intermedio - Avanzado
Requerimientos: 
  • Procesador Intel Core i5 a 3.0 GHz o superior
  • Memoria RAM 4 GB mínimo, 6 GB preferentemente
  • Lector DVD-ROM
  • VMware Workstation 10 preferentemente (mínimo VMware Player compatible con la versión 10 de Workstation)
  • Software 7Zip
  • Windows 7 Nativo
  • 100 GB libres en disco duro mínimo
  • Conexión a internet

IMPORTANTE: El comité organizador de este evento contempla la instalación de 15 equipos de cómputo y reserva 5 lugares libres para personas que deseen llevar su equipo personal (laptop). Una vez realizado su pago, solicitamos indique si hará uso de equipo instalado o llevará su propio equipo al correo electrónico: congresoATseguridad.unam.mx

Dirigido a:

  • Profesionales en seguridad informática
  • Desarrolladores
  • Arquitectos de software
  • Administradores de sistemas
  • Auditores técnicos
  • Interesados en la realización de pruebas de penetración y hackeo ético

Conocimientos necesarios:

  • Administración y seguridad en Windows/Unix
  • Conocimientos básicos de TCP/IP
  • Bases de datos
  • HTML, JavaScript, PHP y lenguajes de programación en general
  • Principios de Criptografía
  • Redes inalámbricas