Curso de Especialista en Hacking Ético

La capacitación que necesitas para esta apasionante profesión

Son numerosas las amenazas que atentan a los sistemas informáticos, tanto en Internet (virus, troyanos, spywares, hackers, etc.) como de dentro de la organización. Y para poder hacer frente a ello se necesitan determinadas herramientas y conocimientos para poder realizar una prevención y análisis a conciencia y metódico.

La profesión de hacker ético es, actualmente, una de las más demandadas y cotizadas.

COMIENZO INMEDIATO
FINANCIACIÓN HASTA EN 12 MESES
VÁLIDO PARA RENOVAR LA CERTIFICACIÓN DE DPO

Tutor personal

Te asignamos un tutor personal.
Un profesor con dilatada experiencia profesional en hacking ético.

60h de duración

Dispondrás de 2 meses para realizarlo.

Recibirás nuestro título de Especialista en Hacking Ético.

Online Multimedia

Todo el temario disponible en videos.
De una manera amena aprenderás con las mejores herramientas del mercado.

Financiación

Puedes financiar el curso hasta en 12 meses.

También es gratis bonificar por la FUNDAE, consulta cómo hacerlo.

Presentación

En este curso, aprenderemos algunas de estas herramientas así como la manera de realizar un análisis de ciberseguridad ordenado y detallado, para ello también aprenderemos los pasos para realizar un correcto análisis y una documentación completa.

Con este curso de 60 horas adquirirás los conocimientos y competencias básicas necesarias para trabajar como hacker ético profesional. 

Temario

El contenido del curso está repartido en 11 módulos de aprendizaje:

  1. Introducción al Hacking Ético
  2. Seguimiento de huellas y reconocimiento
  3. Escaneo de redes
  4. Enumeración
  5. Hackeo del sistema
  6. Ingeniería social
  7. Sniffers
  8. Hackeo de servidores web
  9. Criptografía
  10. Hackeo de redes WIFI
  11. El test de Intrusión

Más abajo tienes el detalle del contenido de cada uno de ellos.

Material didáctico

Una vez matriculado, recibirás el manual didáctico en soporte DIGITAL.

Julio César Miguel

Formador

Informático de profesión y apasionado por la ciberseguridad, con más de 12 años de experiencia en el mundo de la seguridad de la información y la ciberseguridad.

EXTRACTO DE SU FORMACIÓN

  • Certified Ethical Hacker by EC-Council (CEH)
  • EC-Council Certified Security Analyst (ECSA)
  • Certified Network Defender by EC-Council (CND)
  • Computer Hacking Forensic Investigator by EC-Council (CHFI)

Perfil completo en LinkedIn.

Twitter: @juliocesarlopd

Con la confianza de

1-Introducción al Hacking Ético

1.1 Terminología empleada

1.2 Elementos de la seguridad de la información

1.3 Amenazas y retos en la seguridad de la información

1.4 Efectos del hacking

1.5 Clases de Hackers

1.6 Tipos de ataques

1.7 Fases del hacking

1.8 El test de intrusión

1.9 Notas legales

2.Seguimiento de huellas y reconocimiento

2.1 Objetivos del seguimiento de huellas

2.2 Conceptos del seguimiento de huellas

2.3 Herramientas para el seguimiento de huellas

2.4 Contramedidas

2.5 Seguimiento de huellas, test de intrusión.

3.Escaneo de redes

3.1 Objetivos

3.2 Conceptos en el escaneo de redes.

3.3 Escaneo de sistemas.

3.4 Escaneo de puertos abiertos.

3.5 Detección del sistema operativo.

3.6 Escaneo de vulnerabilidades.

3.7 Trazado del mapa de la red.

3.8 Servidores Proxy.

3.9 Tunelado.

3.10 Contramedidas.

3.11 Pen testing del escaneo de redes.

4.Enumeración

4.1 Objetivos

4.2 ¿Qué es la enumeración?

4.3 Técnicas de enumeración

4.4 Contramedidas a la enumeración

4.5 Pen testing de enumeración

5.Hackeo del sistema

5.1 Objetivos

5.2 Metas en el hackeo del sistema

5.3 Hackeo de contraseñas

5.4 Escalar privilegios

5.5 Ejecutar aplicaciones

5.6 Ocultación

5.7 Cubrir el rastro

5.8 Pen testing del hackeo del sistema

  1. n
6.Ingeniería social

6.1 Objetivos

6.2 Conceptos en la ingeniería social

6.3 Técnicas de ingeniería social

6.4 Contramedidas

6.5 Ingeniería social: test de intrusión

7.Sniffers

7.1 Objetivos

7.2 Conceptos

7.3 Ataques MAC

7.4 Ataques DHCP

7.5 Ataques ARP

7.6 Ataques DNS

7.7 Contramedidas

7.8 Sniffers: Pentesting

8.Hackeo de servidores web

8.1 Objetivos

8.2 Conceptos de Hackeo de Servicios Web

8.3 Ataques a Servidores Web

8.4 Metodología de Ataque

8.5 Contramedidas

8.6 Servidores web: pentesting

9.Criptografía

9.1 Objetivos

9.2 Conceptos

9.3 Tipos de cifrado

9.4 Ataques

10.Hackeo de redes WIFI

10.1 Objetivos

10.2 Conceptos

10.3 Seguridad en las redes wifi

10.4 Amenazas para Redes Wifi

10.5 Metodología

10.6 Contramedidas

10.7 Wifi: pentesting

11.El test de Intrusión

11.1 Objetivos

11.2 Conceptos

11.3 Tipos de test de intrusión

11.4 Fases en el test de intrusión

11.5 Definición de objetivos y alcance

Curso de Seguridad Informatica

Un curso online que te formará como Especialista en Hacking Ético

N

FASES

Comprender las distintas fases del hacking ético.

N

VULNERABILIDADES

Aprender a detectar las vulnerabilidades en los sistemas de una organización.

N

TÉCNICAS DE INTRUSIÓN

Conocer las distintas técnicas de intrusión que existen para acceder a los sistemas información.

N

TEST DE INTRUSIÓN

Conocer la metodología que se aplica para realizar un test de intrusión.

Quiero información de este curso


    Acepto el tratamiento de datos de potenciales clientes y contactos web (+info).

    Acepto recibir comunicaciones comerciales.

    901 001 802

    ¿Alguna pregunta?

    Puedes llamarnos de lunes a viernes de 9:30 a 14:30.

    Curso Hacking Etico Hacker

    El mejor Curso de Hacking Ético

    Por el precio de 297 € + IVA tendrás el curso más completo, con los profesores más actualizados y con la tecnología más puntera en formación online.