Curso Hacking Ético Online. Ciberseguridad

El Hacking Ético ayuda a detectar posibles vulnerabilidades de seguridad e identificar posibles mejoras a implementar en los sistemas informáticos de una empresa.

curso hacking etico onlineNivel: intermedio | Duración: 45 h

Formación 100% bonificable para empresas

Empresas han confiado en nosotros
+ 0
Personas que hemos formado
0 K
Años de éxitos
0

Formación Ciberseguridad

Modalidades del curso Hacking Ético online

Próximas Convocatorias

1
AGO

Curso Hacking Ético Online. Ciberseguridad

Tutorizado

45 horas
315 €

100% Bonificable

2
SEP

Curso Hacking Ético Online. Ciberseguridad

Tutorizado

45 horas
315 €

100% Bonificable

20
SEP

Curso Hacking Ético Online. Ciberseguridad

Tutorizado

45 horas
315 €

100% Bonificable

Temario del curso Hacking Ético online

Curso Hacking Ético Online. Ciberseguridad

  • Introducción
  • Mapa conceptual
  • ¿Qué es el hacking ético?
  • Tipos de hackers
  • Qué hace un hacker ético
  • Seguridad de redes
  • La seguridad en redes a nivel de hardware
  • La seguridad en redes a nivel de software
  • La seguridad en redes a nivel humano
  • Conceptos de ciberseguridad
  • Malware
  • Preparación de la infraestructura necesaria para el curso
  • Cómo saber si nuestro sistema soporta virtualización
  • Habilitar virtualización en la BIOS/UEFI
  • Cómo saber si está activa la virtualización
  • Programa virtualizador Imagen de sistema Windows 10
  • Ejecutar servicio virtualizado en VirtualBox
  • Resumen
  • Introducción
  • Mapa conceptual
  • ¿Qué es un test de intrusión
  • Fases en el test de intrusión
  • Herramientas para auditoría de caja blanca
  • Auditoría de seguridad en sistemas
  • Escaner de puertos. NMAP
  • Herramientas para auditoría de caja negra
  • Auditoría de seguridad en internet
  • Google Dorks
  • Resumen
  • Introducción
  • Mapa conceptual
  • Conceptos de ingeniería social
  • Principios básicos
  • Objetivos
  • Técnicas de ingeniería social
  • Phishing
  • Shoulder surfing: mirando por encima del hombro
  • ¿Cómo podemos prevenir el shoulder surfing?
  • 5 aspectos poco conocidos de la ingeniería social
  • Contramedidas Kevin Mitnick. Ejemplos
  • Resumen
  • Introducción
  • Mapa conceptual
  • El sitio web
  • Búsqueda de dominios
  • Uso de las DNS
  • Metadatos
  • Búsqueda de correos
  • WHOIS
  • Medidas de protección
  • Proceso completo de búsqueda de información a través de esta técnica
  • Para finalizar
  • Resumen
  • Introducción
  • Mapa conceptual
  • Escaneo de puertos
  • Test de velocidad
  • Angry IP Scanner
  • Sniffing de paquetes
  • Pktmon
  • Capsa Free
  • Privacidad en el navegador
  • Comprobar navegador
  • Medidas de protección
  • Puertos
  • Privacidad del navegador
  • Resumen
  • Introducción
  • Mapa conceptual
  • ¿Qué es Google Dorks?
  • ¿Cómo empezó todo?
  • ¿Qué datos podemos encontrar con GOOGLE DORKS?
  • Operadores Básicos
  • Operadores Avanzados
  • Ejemplos de Google Dorks
  • Ejemplo práctico de búsqueda de listas de usuarios y contraseñas
  • Medidas de protección
  • Resumen
  • Introducción
  • Mapa conceptual
  • Inyectando SQL
  • Introducción a las bases de datos
  • Login
  • Compra de productos
  • Mutillidae
  • Instalación de XAMP y Mutillidae
  • Ejemplo de SQL Injection con Mutillidae
  • Herramienta de análisis
  • SQLMAP
  • Instalación
  • Utilización de Sqlmap
  • Ejemplos de ataques
  • Medidas de protección
  • Resumen
  • Introducción
  • Mapa conceptual
  • Herramientas para ataques en redes inalámbricas
  • Instalación
  • Utilización
  • Consejos para proteger tu red Wifi
  • Resumen
  • Introducción
  • Mapa conceptual
  • Ataques de fuerza bruta
  • Ataque de fuerza bruta contra contraseñas
  • 2FA y avisos al móvil
  • Ataques DoS y DDoS
  • Ataques de diccionario
  • Herramientas para ataques de fuerza bruta y diccionario
  • Herramientas clásicas. John The Ripper
  • Herramientas modernas. Hash Suite.
  • Cómo protegerse de estos ataques
  • Resumen
  • Introducción
  • Mapa conceptual
  • TCP/IP
  • Protocolo TCP/IP
  • Dirección IP y nombre de dominio
  • Seguridad en redes inalámbricas
  • Redes privadas virtuales (VPN)
  • Pero… ¿qué es una Red Privada Virtual o Virtual Private Network VPN?
  • ¿Qué ventajas e inconvenientes nos podrían aportar las VPN?
  • Ventajas
  • Inconvenientes
  • Servicios de VPN
  • Cortafuegos
  • Qué es un cortafuegos
  • El firewall de Windows 10
  • Consejos de seguridad en redes
  • Resumen

Formación 100% Bonificable FUNDAE para empresas

1

AGO

2

SEP