docenzia

Máster de Hacking Ético - TSS Ciberseguridad

Centro de formación:

TSS Ciberseguridad

0,0

0 opiniones /
Precio
A CONSULTAR
Tipo Masters
Modalidad Online / A distancia
En Docenzia te asesoramos de forma gratuita para que escojas el mejor programa formativo que se adapte a tus necesidades y así poder mejorar tu carrera profesional. ¡Contáctanos para ayudarte!

Recibir más información

¿Cuándo contactamos contigo?


Enviando...

Máster de Hacking Ético - TSS Ciberseguridad

Información general

DESCRIPCIÓN:

Mejora tus habilidades como experto en el entorno del hacking ético a través de este Máster privado de hacking ético, el cual tiene el objetivo principal de potenciar los conocimientos de los estudiantes mediante una formación de nivel especializada en la, preparándolos para su inserción en la actividad profesional en uno de los sectores con mayor demanda en la actualidad.

ASPECTOS A TENER EN CUENTA

FINALIDAD DEL PROGRAMA FORMATIVO:

- Adquirir la capacidad de hacer uso de las herramientas de red, tales como whois, traceroute, ping, etc.
- Generar los conocimientos en cuanto al hacking ético como profesión y perfil del hacker ético.
- Aprender a hacer uso de los comandos.
- Realizar un análisis de los servicios y puertos Nmap.
- Realizar un análisis de las vulnerabilidades.
- Realizar una introducción a la programación Ruby.

TITULACIÓN

Certificado de Hacking Ético Experto

TEMARIO

MÓDULO 1
- Introducción
- Certificado (Validez, ventajas)
- Objetivo
- Metodología
- Materiales didácticos
- Oportunidades laborales
- Definición de Hacker
- Hackers conocidos
- Hacking Ético, profesión
- Perfil del Hacker Ético
- Tipos de auditorías
- Arquitectura de Redes
- Introducción
- Modelo OSI
- NAT vs Bridge
- Kali Linux
- Introducción a Linux
- Uso de comandos
- Creación del laboratorio del máster
- Instalación de las máquinas virtuales
- Kali Linux y Parrot
MÓDULO 2
- Recolección de Información y Anonimato
- Introducción
- Uso de herramientas de red (Whois, Traceroute, ping…)
- Google Dorks
- Owasp- Mantra (http- headers, Passive- recon…)
- Extracción de metadatos (FOCA)
- Plugins de Firefox útiles
- Tecnicas OSINT
- Ingeniería social
- Uso de herramientas de Kali
- Recolección de información de una red lan
- Anonimato (Tor, uso de VPN)
- Escaneo (2 horas)
- Análisis de servicios y puertos
- Nmap (uso de la herramienta en sus distintos tipos de escaneo)
- Evasión de Firewalls
- Análisis de vulnerabilidades
- Clasificación de las mismas
- Acunetix
- Nessus
- Cmsmap
- Wpscan
- Joomscan
- Zap
MÓDULOS 3 Y 4
- Explotación
- Análisis de situación
- Búsqueda de exploits
- Ataque manual y automatizado
- Metasploit
- Ataque directo e inverso
- Pivoting
- Post- Explotación
- Escala de privilegios
- Backdoors
- Extracción de información sensible y útil
MÓDULO 5
- Introducción Python- Hacking
- Introducción a la programación Python
- Uso de librerías específicas
- Introducción Ruby- Hacking
- Introducción a la programación Ruby
- Implementación a Metasploit
MÓDULO 6
- Auditorías Web
- Taxonomía de un ataque
- Ejemplos de vulnerabilidades y ataques:
- Inyección SQL
- Xss
- LFI
- Inyección de código
- RFI
- Phising
MÓDULO 7
- Hacking Infraestructuras
- Redes
- Linux
- Windows
- OS
- Escalada de privilegios de cero a 100
- Shell scripting
- Linux
- Windows
MÓDULO 8
- Password Cracking
- Diferencias entre tipos de ataque
- Ataques online y offline
- Hashcat
- Hydra
- Ophcrack
- Metasploit (auxiliares)
- John
- Cracking online
- Auditorías WIFI
- Uso de Airgeddon
MÓDULO 9
- Malware
- Configuración de un troyano
- Uso de Crypter
- Crypters online
- Modding desde cero
- Evaluación del malware
- Métodos de infección
MÓDULO 10
- Forense
- Introducción a la informática forense
- Evidencia digital
- Análisis de datos
- Mail
- Forense en redes y geo
- Forense móviles
- Elaboración de informe
MÓDULO 11
- Realización de informe Pentest

SALIDAS PROFESIONALES

Con esta formación podrás ejercer como profesional cualificado en puestos de trabajo de:
  • Gestor de Protección de datos.
  • Hackers éticos y asesor de Seguridad.
  • Consultor de Seguridad Informática.
  • Administrador de Seguridad de Red.
  • Técnico de respuesta a Incidentes de Ciberseguridad.

TE RECOMENDAMOS VER TAMBIÉN

En los siguientes enlaces podrás ver programas formativos similares:

UBICACIONES DE NUESTRAS SEDES

  • Cadalso de los Vidrios

    C. Fuente los Palacios, 228, 28640 Cadalso de los Vidrios, Madrid

  • Figueres

    Carrer de Joan Arderius, 2, 17600 Figueres, Girona

  • Iruña Oka/Iruña de Oca

    01230 Nanclares de la Oca, Álava

  • Oviedo

    C. de Eduardo de Fraga Torrejón, 6, 33011 Oviedo, Asturias

  • Santa Coloma de Farners

    Plaça Farners, 18, 17430 Santa Coloma de Farners, Girona

Opiniones

No hay opiniones registradas para este curso