Curso de Especialista en Hacking Ético
La capacitación que necesitas para esta apasionante profesión
Son numerosas las amenazas que atentan a los sistemas informáticos, tanto en Internet (virus, troyanos, spywares, hackers, etc.) como de dentro de la organización. Y para poder hacer frente a ello se necesitan determinadas herramientas y conocimientos para poder realizar una prevención y análisis a conciencia y metódico.
La profesión de hacker ético es, actualmente, una de las más demandadas y cotizadas.
COMIENZO INMEDIATO
FINANCIACIÓN HASTA EN 12 MESES
VÁLIDO PARA RENOVAR LA CERTIFICACIÓN DE DPO
Tutor personal
Te asignamos un tutor personal.
Un profesor con dilatada experiencia profesional en hacking ético.
60h de duración
Dispondrás de 2 meses para realizarlo.
Recibirás nuestro título de Especialista en Hacking Ético.
Online Multimedia
Todo el temario disponible en videos.
De una manera amena aprenderás con las mejores herramientas del mercado.
Financiación
Puedes financiar el curso hasta en 12 meses.
También es gratis bonificar por la FUNDAE, consulta cómo hacerlo.
Presentación
En este curso, aprenderemos algunas de estas herramientas así como la manera de realizar un análisis de ciberseguridad ordenado y detallado, para ello también aprenderemos los pasos para realizar un correcto análisis y una documentación completa.
Con este curso de 60 horas adquirirás los conocimientos y competencias básicas necesarias para trabajar como hacker ético profesional.
Temario
El contenido del curso está repartido en 11 módulos de aprendizaje:
- Introducción al Hacking Ético
- Seguimiento de huellas y reconocimiento
- Escaneo de redes
- Enumeración
- Hackeo del sistema
- Ingeniería social
- Sniffers
- Hackeo de servidores web
- Criptografía
- Hackeo de redes WIFI
- El test de Intrusión
Más abajo tienes el detalle del contenido de cada uno de ellos.
Material didáctico
Una vez matriculado, recibirás el manual didáctico en soporte DIGITAL.
Julio César Miguel
Formador
Informático de profesión y apasionado por la ciberseguridad, con más de 12 años de experiencia en el mundo de la seguridad de la información y la ciberseguridad.
EXTRACTO DE SU FORMACIÓN
- Certified Ethical Hacker by EC-Council (CEH)
- EC-Council Certified Security Analyst (ECSA)
- Certified Network Defender by EC-Council (CND)
- Computer Hacking Forensic Investigator by EC-Council (CHFI)
Twitter: @juliocesarlopd
Con la confianza de
1-Introducción al Hacking Ético
1.1 Terminología empleada
1.2 Elementos de la seguridad de la información
1.3 Amenazas y retos en la seguridad de la información
1.4 Efectos del hacking
1.5 Clases de Hackers
1.6 Tipos de ataques
1.7 Fases del hacking
1.8 El test de intrusión
1.9 Notas legales
2.Seguimiento de huellas y reconocimiento
2.1 Objetivos del seguimiento de huellas
2.2 Conceptos del seguimiento de huellas
2.3 Herramientas para el seguimiento de huellas
2.4 Contramedidas
2.5 Seguimiento de huellas, test de intrusión.
3.Escaneo de redes
3.1 Objetivos
3.2 Conceptos en el escaneo de redes.
3.3 Escaneo de sistemas.
3.4 Escaneo de puertos abiertos.
3.5 Detección del sistema operativo.
3.6 Escaneo de vulnerabilidades.
3.7 Trazado del mapa de la red.
3.8 Servidores Proxy.
3.9 Tunelado.
3.10 Contramedidas.
3.11 Pen testing del escaneo de redes.
4.Enumeración
4.1 Objetivos
4.2 ¿Qué es la enumeración?
4.3 Técnicas de enumeración
4.4 Contramedidas a la enumeración
4.5 Pen testing de enumeración
5.Hackeo del sistema
5.1 Objetivos
5.2 Metas en el hackeo del sistema
5.3 Hackeo de contraseñas
5.4 Escalar privilegios
5.5 Ejecutar aplicaciones
5.6 Ocultación
5.7 Cubrir el rastro
5.8 Pen testing del hackeo del sistema
- n
6.Ingeniería social
6.1 Objetivos
6.2 Conceptos en la ingeniería social
6.3 Técnicas de ingeniería social
6.4 Contramedidas
6.5 Ingeniería social: test de intrusión
7.Sniffers
7.1 Objetivos
7.2 Conceptos
7.3 Ataques MAC
7.4 Ataques DHCP
7.5 Ataques ARP
7.6 Ataques DNS
7.7 Contramedidas
7.8 Sniffers: Pentesting
8.Hackeo de servidores web
8.1 Objetivos
8.2 Conceptos de Hackeo de Servicios Web
8.3 Ataques a Servidores Web
8.4 Metodología de Ataque
8.5 Contramedidas
8.6 Servidores web: pentesting
9.Criptografía
9.1 Objetivos
9.2 Conceptos
9.3 Tipos de cifrado
9.4 Ataques
10.Hackeo de redes WIFI
10.1 Objetivos
10.2 Conceptos
10.3 Seguridad en las redes wifi
10.4 Amenazas para Redes Wifi
10.5 Metodología
10.6 Contramedidas
10.7 Wifi: pentesting
11.El test de Intrusión
11.1 Objetivos
11.2 Conceptos
11.3 Tipos de test de intrusión
11.4 Fases en el test de intrusión
11.5 Definición de objetivos y alcance
Un curso online que te formará como Especialista en Hacking Ético
FASES
Comprender las distintas fases del hacking ético.
VULNERABILIDADES
Aprender a detectar las vulnerabilidades en los sistemas de una organización.
TÉCNICAS DE INTRUSIÓN
Conocer las distintas técnicas de intrusión que existen para acceder a los sistemas información.
TEST DE INTRUSIÓN
Conocer la metodología que se aplica para realizar un test de intrusión.
Quiero información de este curso
901 001 802
¿Alguna pregunta?
Puedes llamarnos de lunes a viernes de 9:30 a 14:30.
El mejor Curso de Hacking Ético
Por el precio de 297 € + IVA tendrás el curso más completo, con los profesores más actualizados y con la tecnología más puntera en formación online.