Adaptados contenidos, manuales y laboratorios a la nueva versión v12 (junio 2023),
Características del curso
Aprenda a ver la tecnología desde el punto de vista de un atacante
Desarrolle habilidades fundamentales en Hacking Ético y realice pruebas de penetración
Comprender los métodos que utilizan los atacantes para infiltrarse en las redes con la ayuda de ejemplos prácticos y pruebas simuladas
Descripción del curso
Con las amenazas cibernéticas en constante evolución, comprender las tendencias y utilizar las herramientas implementadas por los atacantes para determinar las vulnerabilidades en su sistema puede ayudar a proteger sus aplicaciones, redes y dispositivos. Para superar los ataques, desarrollar la mentalidad de un atacante es una habilidad necesaria, que puede perfeccionar con la ayuda de este programa formativo en ciberseguridad.
Este curso adopta un enfoque paso a paso, utilizando muchos ejemplos y actividades prácticas. Comenzará por obtener información sobre los diferentes elementos y una comprensión profunda de los términos y conceptos del Hacking Ético. Luego aprenderá sobre varios vectores, incluidos vectores basados en red, vectores basados en software, dispositivos móviles, redes inalámbricas y dispositivos IoT. El libro también explora los ataques a tecnologías emergentes como la nube, IoT, aplicaciones web y servidores, y examina herramientas y técnicas destacadas que utilizan los piratas informáticos.
Objetivos del curso.
Familiarícese con la seguridad de la información y el Hacking Ético
Llevar a cabo la toma de huellas y el reconocimiento para obtener información primaria sobre un objetivo potencial
Realizar análisis de vulnerabilidades como un medio para obtener visibilidad de las debilidades de seguridad conocidas
Familiarícese con las herramientas y técnicas utilizadas por un atacante para piratear un sistema de destino
Descubra cómo funciona el rastreo de redes y las formas de mantener su información segura
Explore las técnicas de ingeniería social que utilizan los atacantes para comprometer los sistemas
Dirigido a:
Este curso de Hacking Ético está dirigido a profesionales de la seguridad, administradores de sitios, desarrolladores, auditores, oficiales de seguridad, analistas, consultores de seguridad e ingenieros de redes. Se esperan conocimientos básicos de redes.
Índice de Contenidos
Entendiendo el Hacking Ético
Introducción al reconocimiento
Reconocimiento: una inmersión más profunda
Escaneo de redes
Enumeración
Análisis de vulnerabilidad
Hackeo del sistema
Ingeniería social
Malware y otros ataques digitales
Rastreo y evasión de IDS, cortafuegos y Honeypots
Hackear redes inalámbricas
Hackear plataformas móviles
Hackear servidores web y aplicaciones web
Hackear IoT y OT
Computación en la nube
Uso de criptografía
Dirigido a:
Manuales:
Tasas examen
© NUNSYS S.A.
Cookie | Tipo | Duración | Descripción |
---|---|---|---|
cookielawinfo-checkbox-necessary | Sesión | 11 meses | Esta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario". |
cookielawinfo-checkbox-non-necessary | Sesión | 11 meses | Esta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "No necesarias". |
viewed_cookie_policy | Sesión | 11 meses | La cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal. |
Cookie | Tipo | Duración | Descripción |
---|---|---|---|
test_cookie | Terceros | 11 meses | Se utiliza para verificar si el navegador del usuario admite cookies. |