![](https://xarxanet.org/sites/default/files/curs_haker_etic.jpg)
Curs de Hacking ètic per a sistemes i xarxes informàtiques.
![Curs de Hàcking ètic per a sistemes i xarxes informàtiques. Foto de Leonard Nin Curs de Hàcking ètic per a sistemes i xarxes informàtiques. Foto de Leonard Nin](https://xarxanet.org/sites/default/files/styles/xn17_horitzontal/public/curs_haker_etic.jpg?itok=SQZt86mH)
Hacking ètic és el conjunt de mètodes i tecnologies que els experts en seguretat informàtica poden activar per simular possibles atacs contra els recursos informàtics d'una organització i avaluar així les seves debilitats o fortaleses. Aquesta activitat s'enfoca a les accions de hacking ètic en sistemes informàtics i usa accessos a través de la xarxa.
Hi ha una gran activitat delictiva enfocada a aconseguir l'accés i control de sistemes informàtics a fi de realitzar una manipulació fraudulenta i perjudicial d'aquestes aplicacions, robatori de dades confidencials, suplantació d'identitat, denegació de servei, així com infecció i accés a les màquines dels usuaris finals a través de la xarxa corporativa.
Igualment, cada vegada més recursos informàtics, aplicacions i equips de tot tipus estan connectats i accessibles en xarxa a través d'Internet, cosa que fa imprescindible realitzar estudis de hacking ètic per protegir-los eficaçment.
L'objectiu d'aquesta activitat és conèixer i practicar diferents tècniques per protegir els sistemes informàtics i el seu accés a través de la xarxa. Està especialment enfocat a donar resposta a les necessitats i intereseses de responsables d'instal·lació, de manteniment o de tunning de sistemes i infraestructures de xarxa, així com a responsables i consultors en l'àrea de la seguretat informàtica i protecció de dades en general.
TEMARI
1.1. Què és un hacker?
1.2.Els hackers ètics
1.3.Coneixements d'un hacker ètic
1.4.Eines disponibles
1.6.Fases en l'atac a un sistema
• Detecció
• Escaneig
• Accés al sistema
• Estudi de l'accés
• Eliminació d'empremtes
OBTENCIÓ D'INFORMACIÓ PRÈVIA A L'ATAC
2.1. Tècniques passives per a l'obtenció d'informació.
• Escaneig de ports
• Escaneig de xarxa
• Localització d'aplicacions
• Detecció de vulnerabilitats
2.2. Estudi de les Aplicacions
• Cerca d'errors de disseny
• Cerca d'errors de configuració
• Cerca d'errors de desenvolupament
ACCESSOS AL SISTEMA
3.1. Virus, troians i portes posteriors.
3.2. Shell remots.
3.3. Accessos no autentificats
3.4. Escalació de privilegis
ACCÉS I PROTECCIONS DE LA XARXA
3.1. Recursos de seguretat en xarxa (FW, IDS, WiFi, ...).
3.2. Atacs, proteccions i salts de tallafocs
3.3. Atacs i proteccions IDS
3.4. Atacs wifi
3.5. Nous atacs a recursos en Xarxa (VeuIP, WEBs, MTM, ....)
GESTIÓ I PROTECCIÓ DE CONTRASENYES
4.1. Protecció del sistema i vulnerabilitats de les contrasenyes
4.2. Cracking de contrasenyes
4.3. Solucions CAPTCHA
4.4. Utilitats de certificats digitals i encriptació
Dimecres 18 set
10:36