Curs de Hacking ètic per a sistemes i xarxes informàtiques.

Curs de Hàcking ètic per a sistemes i xarxes informàtiques. Foto de Leonard Nin
Dimecres, 18/09/2013

Hacking ètic és el conjunt de mètodes i tecnologies que els experts en seguretat informàtica poden activar per simular possibles atacs contra els recursos informàtics d'una organització i avaluar així les seves debilitats o fortaleses. Aquesta activitat s'enfoca a les accions de hacking ètic en sistemes informàtics i usa accessos a través de la xarxa.

Hi ha una gran activitat delictiva enfocada a aconseguir l'accés i control de sistemes informàtics a fi de realitzar una manipulació fraudulenta i perjudicial d'aquestes aplicacions, robatori de dades confidencials, suplantació d'identitat, denegació de servei, així com infecció i accés a les màquines dels usuaris finals a través de la xarxa corporativa.

Igualment, cada vegada més recursos informàtics, aplicacions i equips de tot tipus estan connectats i accessibles en xarxa a través d'Internet, cosa que fa imprescindible realitzar estudis de hacking ètic per protegir-los eficaçment.

L'objectiu d'aquesta activitat és conèixer i practicar diferents tècniques per protegir els sistemes informàtics i el seu accés a través de la xarxa. Està especialment enfocat a donar resposta a les necessitats i intereseses de responsables d'instal·lació, de manteniment o de tunning de sistemes i infraestructures de xarxa, així com a responsables i consultors en l'àrea de la seguretat informàtica i protecció de dades en general.

TEMARI

1.1. Què és un hacker?
1.2.Els hackers ètics
1.3.Coneixements d'un hacker ètic
1.4.Eines disponibles
1.6.Fases en l'atac a un sistema
• Detecció
• Escaneig
• Accés al sistema
• Estudi de l'accés
• Eliminació d'empremtes

OBTENCIÓ D'INFORMACIÓ PRÈVIA A L'ATAC
2.1. Tècniques passives per a l'obtenció d'informació.
• Escaneig de ports
• Escaneig de xarxa
• Localització d'aplicacions
• Detecció de vulnerabilitats

2.2. Estudi de les Aplicacions
• Cerca d'errors de disseny
• Cerca d'errors de configuració
• Cerca d'errors de desenvolupament

ACCESSOS AL SISTEMA
3.1. Virus, troians i portes posteriors.
3.2. Shell remots.
3.3. Accessos no autentificats
3.4. Escalació de privilegis

ACCÉS I PROTECCIONS DE LA XARXA
3.1. Recursos de seguretat en xarxa (FW, IDS, WiFi, ...).
3.2. Atacs, proteccions i salts de tallafocs
3.3. Atacs i proteccions IDS
3.4. Atacs wifi
3.5. Nous atacs a recursos en Xarxa (VeuIP, WEBs, MTM, ....)

GESTIÓ I PROTECCIÓ DE CONTRASENYES
4.1. Protecció del sistema i vulnerabilitats de les contrasenyes
4.2. Cracking de contrasenyes
4.3. Solucions CAPTCHA
4.4. Utilitats de certificats digitals i encriptació

Data: 

Dimecres 18 set

Hora: 

10:36

Correu electrònic de l'organitzador: 
http://w144.bcn.cat/cibernarium/cat/contactans/index.do