docenzia

CERTIFICADO PROFESIONAL DE HACKING ÉTICO - The Security Sentinel

Centro de formación:

The Security Sentinel

0,0

0 opiniones /
CERTIFICADO PROFESIONAL DE HACKING ÉTICO - The Security Sentinel
Precio
270 € / UD
Tipo Cursos
Modalidad Online / A distancia
En Docenzia te asesoramos de forma gratuita para que escojas el mejor programa formativo que se adapte a tus necesidades y así poder mejorar tu carrera profesional. ¡Contáctanos para ayudarte!

Recibir más información

¿Cuándo contactamos contigo?


Enviando...

CERTIFICADO PROFESIONAL DE HACKING ÉTICO - The Security Sentinel

Información general

DESCRIPCIÓN:

Aunque la metodología es prácticamente la misma que en la anterior versión del curso, en la NUEVA VERSIÓN del Certificado Profesional de Hacking Ético (CPHE) hemos actualizado los contenidos tanto para nuevas máquinas cómo para nuevos tipos de ataques que han ido surgiendo recientemente. Apúntate al curso más completo y económico del mercado, estudiando cuando, cómo y dónde quieras. Se trata de un curso eminentemente práctico, que te enseñará a realizar pruebas de penetración aunque no tengas conocimientos previos de hacking. Además, dispones de dos versiones, la tradicional con los libros de la metodología, y una versión con libro virtual para que te sea aún más sencillo.
Certificado de profesionalidad

ASPECTOS A TENER EN CUENTA

FINALIDAD DEL PROGRAMA FORMATIVO:

Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema Integral de Seguridad Informática integral y perimetral, apoyado por el uso de Software Libre.
Desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas intrusivos, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”.
Conocerás los diferentes tipos de atacantes, así como a usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información.
Con este curso, podrás realizar sin problemas auditorías de Pentesting con su correspondiente informe profesional, además de conocer los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques.
Este curso se ha definido con un 75% de práctica y un 25 % de teoría, lo que te facilitará mucho el aprendizaje y el aprovechamiento máximo de conocimientos.
Orientar las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional.
Aprender las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web dinámicas.
Formar auditores técnicos e integrales en el tema de seguridad de la información.

TITULACIÓN

Es una certificación tecnológica que se ofrece a los profesionales en el área de las tecnologías de la información, especialmente a los de habla hispana. Dicha certificación está orientada hacia la Seguridad Informática integral en los niveles ofensivo, defensivo y de gestión.

TEMARIO

    • Semana 1
      • Introducción
        • Certificado (Validez, ventajas)
        • Objetivo
        • Metodología
        • Materiales didácticos
        • Oportunidades laborales
        • Definición de hacker
        • Hackers conocidos
        • Hacking ético, profesión
        • Perfil del Hacker ético
        • Tipos de auditorías
      • Arquitectura de redes
        • Introducción
        • Modelo OSI
        • NAT vs Bridge
      • Kali Linux
        • Introducción a Linux.
        • Uso de comandos
        • Distribuciones a usar
        • Creación del laboratorio del curso
        • Instalación de las maquinas virtuales
        • Kali Linux. Presentación de la distribución
    • Semana 2
      • Recolección de Información y Anonimato
        • Introducción
        • Uso de herramientas de red (Whois, Traceroute, ping…)
        • Google dorks
        • Owasp-Mantra (http-headers, Passive-recon…)
        • Extracción de metadatos (FOCA)
        • Plugins de Firefox útiles
        • Técnicas OSINT
        • Ingeniería social
        • Uso de herramientas de Kali
        • Recolección de información de una red lan
        • Anonimato (Tor, uso de vpn)
      • Escaneo del Objetivo
        • Análisis de servicios y puertos
          • Nmap (uso de la herramienta en sus distintos tipos de escaneo)
          • Evasión de firewalls
        • Análisis de vulnerabilidades
          • Situación de las vulnerabilidades
          • Clasificación de las mismas
          • Acunetix
          • Nessus
          • Nikto
          • Cmsmap
          • Wpscan
          • Joomscan
          • Zap
          • Burpsuite-pro
    • Semana 3 y 4

 

      • Explotación
        • Análisis de situación
        • Búsqueda de exploits
        • Ataque manual y automatizado
        • Metasploit
        • Ataque directo e inverso
        • Pivoting
      • Post-explotación
        • Escala de privilegios
        • Backdoors
        • Extracción de información sensible y útil
  • Semana 5
      • Password Cracking
        • Diferencias entre tipos de ataque
        • Ataques on line y off line
        • Hashcat
        • Hydra
        • Ophcrack
        • Metasploit (auxiliares)
        • John
        • Cracking on line
      • Auditoras WIFI
        • Uso de aircrack
        • Uso de Airgeddon
        • Denegación de servicio
        • Desautentificación
        • Gemelo malvado
        • Puntos de acceso falso y MiM
  • Semana 6
      • Malware
        • Configuración de un troyano
        • Uso de crypter
        • Crypters on line
        • Modding desde cero
        • Evaluación del malware
        • Métodos de infección
  • Semana 7
      • Forense
        • Introducción a la informática forense
        • Evidencia digital
        • Análisis de datos
        • Mail
        • Forense en redes y geo.
        • Forense móviles
        • Elaboración de informe
  • Semana 8
      • Auditorias móviles
        • Introducción
        • Recolección de información
        • Escaneo
        • Rooteo
        • Pruebas de pentest
      • Auditorías Web
        • Tipos de pruebas
        • Tipos de vulnerabilidades
        • Herramientas
        • Fases de un ataque
      • Creación de un informe de pentest

TE RECOMENDAMOS VER TAMBIÉN

En los siguientes enlaces podrás ver programas formativos similares:

UBICACIONES DE NUESTRAS SEDES

  • Madrid

    C/ Julian Camarillo nº 42, Bajo Grupo Hodei

Opiniones

No hay opiniones registradas para este curso