Contenidos
- Temario
- Módulo 1: Introducción al hacking ético
- Módulo 2: Fundamentos de seguridad
- Módulo 3: Recopilación de información y reconocimiento
- Módulo 4: Escaneo y enumeración
- Módulo 5: Ataques y explotación
- Módulo 6: Post-Explotación y mantenimiento de acceso
- Módulo 7: Seguridad web y pruebas de penetración
- Módulo 8: Seguridad de redes y wireless
- Módulo 9: Análisis forense y ética
- Módulo 10: Legalidad y cumplimiento normativo
- Módulo 11: Práctica y evaluación ética
- Módulo 12: Ética y responsabilidad del hacker ético
- Módulo 13: Tendencias y desarrollos en hacking ético
Pregúntame por LinkedIn y te doy más información sobre profesores y precios, nosotros no enseñamos lo típico que puedes leer en cualquier sitio… Deja de hacer cursos vacuos, confía en nosotros, vas a aprender cosas interesantes de verdad.
https://www.linkedin.com/in/jesuspowershell/
Temario
Módulo 1: Introducción al hacking ético
1.1. Definición y ética del hacking ético.
1.2. Comparación con el hacking no ético.
1.3. Importancia de la seguridad informática.
Módulo 2: Fundamentos de seguridad
2.1. Conceptos básicos de seguridad informática.
2.2. Principales amenazas y vulnerabilidades.
2.3. Ciclo de vida de la seguridad.
Módulo 3: Recopilación de información y reconocimiento
3.1. Fases de recopilación de información.
3.2. Fuentes de información en línea.
3.3. Técnicas de reconocimiento.
Módulo 4: Escaneo y enumeración
4.1. Escaneo de redes y sistemas.
4.2. Enumeración de servicios y usuarios.
4.3. Identificación de vulnerabilidades.
Módulo 5: Ataques y explotación
5.1. Tipos de ataques.
5.2. Uso de herramientas de penetración.
5.3. Explotación de vulnerabilidades.
Módulo 6: Post-Explotación y mantenimiento de acceso
6.1. Mantenimiento de acceso.
6.2. Ocultación de huellas.
6.3. Post-explotación ética.
Módulo 7: Seguridad web y pruebas de penetración
7.1. Pruebas de penetración en aplicaciones web.
7.2. Identificación de vulnerabilidades comunes.
7.3. Seguridad en el desarrollo web.
Módulo 8: Seguridad de redes y wireless
8.1. Seguridad en redes inalámbricas.
8.2. Monitoreo y detección de intrusiones.
8.3. Prevención de ataques en red.
Módulo 9: Análisis forense y ética
9.1. Principios del análisis forense.
9.2. Procedimientos éticos en la recopilación de pruebas.
9.3. Presentación de resultados.
Módulo 10: Legalidad y cumplimiento normativo
10.1. Marco legal del hacking ético.
10.2. Normativas y regulaciones relevantes.
10.3. Ética y responsabilidad del hacker ético.
Módulo 11: Práctica y evaluación ética
11.1. Simulaciones de pruebas de penetración.
11.2. Evaluación ética de sistemas.
11.3. Elaboración de informes de seguridad.
Módulo 12: Ética y responsabilidad del hacker ético
12.1. Ética en la toma de decisiones.
12.2. Responsabilidad en la divulgación de vulnerabilidades.
12.3. Ética en la industria de la ciberseguridad.
Módulo 13: Tendencias y desarrollos en hacking ético
13.1. Últimas tendencias en seguridad informática.
13.2. Desarrollos tecnológicos y su impacto en el hacking ético.
13.3. Carrera y formación en ciberseguridad.