Está en la página 1de 2

x

EDUCACION

ximark

Technologies

ESPECIFICACION DE PRODUCTOS

HANDS-ON ETHICAL HACKING


BENEFICIOS:

I. Secretos y Soluciones de Contraseguridad Informtica | II. Expert Penetration Testing

Una Gua Prctica para Administradores de Redes Corporativas


Una Gua Concisa de
las Herramientas y
Tcnicas Usadas por
los Intrusos

No hace tanto tiempo, cuando solamente unas


pocas industrias dependan de la disponibilidad
de sus redes para su sobrevivencia diaria. Pero
las cosas han cambiado

Proveen un
Entendimiento Slido
de Qu es Visible y
Posiblemente
Vulnerable

Hoy, casi cualquier organizacin tiene que confiar


en sus redes y aplicaciones. La mayora de los
sistemas de negocios, desde comunicaciones
entre oficinas, hasta servicio al cliente, compras y
facturacin confan en sus redes en alguna forma.
Si la red est fuera de servicio, los resultados
pueden ser desastrosos.

Pruebas de
Penetracin para
Identificar
Vulnerabilidades Antes
de que Ellas Sean
Explotadas
Proveen las
Contramedidas y
Direcciones Web para
Ayudar a Mejorar la
Defensa de su Red
Nuevas Tcnicas para
Ganar Acceso a
Windows , Unix, y Linux

Ximark Technologies ha creado un modelo


operativo de Alta Disponibilidad para ayudar a
organizaciones a mantener sus operaciones de
forma continua y confiable. Dos de los aspectos
de este modelo que sostienen a las empresas
altamente disponibles son: la seguridad de sus
redes, y el proceso de educacin continua de sus
colaboradores.
Hoy da, es esencial para el personal de
informtica y seguridad, encargado de disear,
implementar y mantener la infraestructura de la
informacin, estar completamente consciente de
las amenazas reales que sus sistemas necesitan
repeler. Sin necesidad de entrar en frmulas
detalladas de anlisis de riesgos; si las amenazas
no son bien entendidas, tampoco es posible medir
el riesgo. Si no es posible medir el riesgo no hay
base lgica para realizar gastos en seguridad de
la informacin.

Ethical Hacking: El Concepto


Ethical Hacking es una disciplina de la seguridad
informtica que se sustenta en que la mejor forma
de evaluar las amenazas que representan los
llamados hackers o piratas de la informacin es
conocer cmo actan y operan. Este esquema es
similar a tener un auditor verificando los libros
de la empresa. En el caso de seguridad de
computadoras, los hackers ticos usarn las
mismas herramientas y tcnicas que utilizan los
intrusos. Ellos estn en capacidad de reportar las
vulnerabilidades que encuentren y la forma de
remediarlas.

Hands-On Ethical Hacking: Los Cursos


El curso introductorio Hands-On Ethical
Hacking:
Secretos
y
Soluciones
de
Contraseguridad Informtica y el curso
avanzado Expert Penetration Testing proveen
un mayor entendimiento de las amenazas y
vulnerabilidades que su organizacin enfrenta
desde una perspectiva neutral a los vendors.
Estos cursos beneficiarn significativamente a
oficiales de seguridad, auditores, profesionales
de seguridad, administradores de redes y a
cualquiera que est preocupado por la
seguridad de su infraestructura informtica.
Cuando usted termine estos cursos podr
realizar una evaluacin que busca dar
respuestas a varias interrogantes, entre ellas:

Qu puede un intruso ver en el


sistema de red de su organizacin?
Qu puede un intruso hacer con esta
informacin?
Puede el sistema de red o alguien en
el sistema de red de su organizacin
notar los intentos y las intrusiones?
Qu
intenta
proteger
su
organizacin?

Una vez que estas preguntas han sido


contestadas, un plan de evaluacin de
seguridad puede ser diseado para identificar
los sistemas que necesitan ser probados, cmo
ellos deben ser evaluados y las limitaciones de
esas pruebas.

Objetivos
Ambas clases introducirn al participante en un
ambiente interactivo donde aprender cmo
scannear, probar, y asegurar sus propias
redes.
Ambos son intensivamente prcticos y aportan
conocimientos y experiencia prctica con los
sistemas de seguridad bsicos actuales. Se
ensearn las tcnicas reales usadas por
hackers para acceder su red.
Adems,
aprendern cmo los intrusos escalan
privilegios y qu contramedidas pueden ser
tomadas para minimizar estos riesgos.

Ximark Technologies, Inc. | Tel. + 507 263 -3737 Fax. + 507 263 -3486 | Email: info@ximark.com |

EDUCACION

Quines deben asistir?


Estos cursos son indispensables para Gerentes de
Tecnologa de Informacin, Profesionales de Seguridad
Informtica,
y para tomadores de decisiones que
necesitan entender los riesgos que encaran las
empresas actualmente.
Las empresas interesadas en ampliar sus capacidades
de comercio electrnico necesitan conocer acerca de la
seguridad de la informacin

Duracin
Cada curso es desarrollado en 16 horas divididas en los
das que se acuerden con el cliente.

Contenido General
Hands-On Ethical Hacking: Secretos y Soluciones
v.1.4
Mdulo 1. Introduccin a Ethical Hacking.

Qu es un exploit?
El modelo de seguridad integral.
Anatoma de un ataque.
Reconocimiento pasivo.
Reconocimiento activo.
Tipos de ataques.
Categoras de los exploits.
Reporte de Ethical Hacking.

Mdulo 2. Footprinting.

Lugar
Cada curso es dictado en las oficinas del cliente y
opcionalmente en un hotel de la localidad.

Prerequisitos
Conocimiento y experiencia en administracin de redes
TCP/IP, Linux y Windows 2000.

Fechas
El curso es dictado en un ciclo mensual. Consulte a su
ejecutivo de cuenta para confirmar disponibilidad de
fechas.

Qu es footprinting?
Footprinting a travs de Internet.

Mdulo 3. Scanning.

Determinando si el sistema est vivo.


Determinando qu servicios estn corriendo.
Detectando el sistema operativo.

Mdulo 4. Enumeracin.

Qu es enumeracin?
Recopilacin bsica de banners.
Enumerando servicios de red.

Mdulo 5. Hacking de Sistemas.

Hacking de la familia de sistemas operativos Windows NT


(NT, 2000, XP).
Hacking del sistema operativo Unix.

Mdulo 6. Hacking de Red.

Acuerdo Legal
Los cursos: Hands-On Ethical Hacking: Secretos y
Soluciones de Contraseguridad Informtica y
Expert Penetration Testing tienen como misin:
educar, introducir y demostrar herramientas de
penetracin con el propsito de que el participante
realice pruebas de seguridad solamente en su
organizacin. Se requiere que el estudiante acepte estos
trminos por escrito.

Dispositivos de Red.
Hacking de Redes Inalmbricas.
Firewalls.
Ataques por denegacin de servicios (Denial of Service
Attacks o DOS).

Contenido General
Advanced Ethical Hacking: Expert Penetration
Testing v.1.1
Mdulo 1. Introduccin a PEN Testing.
Mdulo 2. Repaso de Anatoma de un ataque.
Mdulo 3. Ataques avanzados a Windows.
Mdulo 4. Ataques avanzados a UNIX.
Mdulo 5. Ataques avanzados a Redes Wireless.
Mdulo 6. Ataques a Servidores y aplicaciones Web.
Mdulo 7. Evadiendo Firewalls y IDS.
Mdulo 8. Ingeniera Social.
Mdulo 9. Ataque a Seguridad Fsica.

ximark

Technologies

2006. Ximark Technologies, Inc. Todos los derechos reservados.


Este documento es para propsitos de informacin solamente.
Ximark
Technologies, Inc. no realiza ninguna garanta, expresa o implcita, en este
documento. El logo de Ximark Technologies es una marca registrada de Ximark
Technologies, Inc. La informacin aqu contenida est sujeta a cambio. Ximark
Technologies no ser responsable por errores tcnicos o editoriales u omisiones
contenidas aqu v.1.7

Ximark Technologies, Inc. | Tel. + 507 263 -3737 Fax. + 507 263 -3486 | Email: info@ximark.com |

También podría gustarte