Thursday 5 June 2014

Aprender hacker para proteger



El Curso de Hacking en México tiene más de un énfasis en las técnicas y metodologías, y tiene como objetivo certificar un estudiante. El curso abarca 19 módulos, comenzando con una introducción al hacking ético, y luego al de huellas y reconocimiento, redes de escaneo, la enumeración, la piratería del sistema, troyanos y puertas traseras, virus y gusanos, sniffers, ingeniería social, denegación de servicio, secuestro de sesión, hackear servidores web, la hacking de aplicaciones web, inyección SQL, hackear redes inalámbricas, la evasión de IDS, firewalls y honeypots, desbordamientos de búfer, Criptografía,Hackear Celulares y pruebas de penetración. 
http://www.iicybersecurity.com/curso-hacking.html
 El material oficial supuesto se actualiza cada 18 meses, y cuando las nuevas metodologías de ataque y tendencias salen a la luz, International Institute of Cybersecurityimplementará ellos e incorporar ejercicios prácticos en el curso. Instructores permanecen en contacto a través del uso del correo electrónico y los foros como cliente LinkedIn. The y los departamentos de ventas también se mantienen en contacto para anunciar cambios de Curso de Hacking en México y nuevos productos.

Todos los estudiantes de la CEH se comprometen a firmar un acuerdo de no divulgación carácter vinculante (NDA) antes de que se les permita iniciar el curso. La NDA establece que los estudiantes deben "no utilizar las habilidades recién adquiridas para los ataques ilícitos o perjudiciales y no utilizarán estas herramientas en un intento de comprometer cualquier sistema informático y Hackear Celulares". Sin embargo NDA, La formación es la única empresa formal para evitar que los estudiantes a partir de entonces pasa a ser negro-sombrereros; es a ellos a permanecer totalmente ético.

El Curso de Hacking en México proporciona instrucción en grupo y uno-a-uno, prácticas de laboratorio, el grupo y el estudio independiente, además de la pregunta y las oportunidades de respuesta. Sin embargo IIcybersecurity estipula que los solicitantes de los estudiantes potenciales deben tener idealmente experiencia en TI, al menos, dos años, un gran conocimiento de las tecnologías específicas tales como TCP / IP, Windows Server (NT, 2000, 2003, 2008) y una familiaridad básica con Linus y / o unix y Hackear Celulares. El curso da una idea de las metodologías y herramientas utilizadas por la comunidad de hackers y el concepto rector es que "si usted entiende cómo los chicos malos consiguen en usted puede tomar las medidas apropiadas para echarlos".El principal motor de los estudiantes que se matriculan es para aprender y practicar el lado práctico de la seguridad de TI.

0 comments:

Post a Comment