Ethical Hacking Fundamentals

Este curso cubre los principios básicos de la seguridad de la información. Ofrece una visión completa de los componentes clave de la ciberseguridad y proporciona las mejores prácticas para mejorar la gestión de seguridad organizacional.

 

Descripción

El objetivo de la seguridad de la información es proteger la confidencialidad, integridad y disponibilidad de la información digital.

Este curso cubre los principios básicos de la seguridad de la información. Ofrece una visión completa de los componentes clave de la ciberseguridad y proporciona las mejores prácticas para mejorar la gestión de seguridad organizacional.

Código del Curso: IT-AV-HACKINGFUND

Duración: 25 h

Modalidad: Presencial/Online en directo

Solicita información

Objetivos

Al finalizar la formación, el alumno podrá:

  • Responder ante las amenazas de seguridad corporativa, así como
  • Diseñar políticas de seguridad y programas de respuesta a incidentes
  • Utilizar las herramientas de hacking ético para evaluar el estado de nuestros sistemas y protegerlos antes amenazas

Requisitos

Conocimientos de sistemas operativos

¿A quién va dirigido?

  • Auditores de Seguridad.
  • Técnicos en seguridad, administradores de red y de sistemas.
  • Quienes deseen orientar su carrera profesional hacia el campo de la seguridad de los sistemas de información.
  • Entusiastas o profesionales IT que deseen comprender en profundidad los conceptos inherentes a la seguridad de software.

Contenido

Módulo 1. Introducción a la seguridad de la información

  1. Principios de seguridad.
  2. Tipos de ataques.
  3. Normativa y estándares de seguridad.
  4. La Cyber Kill Chain.
  5. Tipos de hackers y herramientas de hacking ético.

Módulo 2. Malware y técnicas de hacking

  1. Tipos de malware.
  2. Creación de malware y encriptación avanzada del payload.
  3. Ataques offline y online al password.
  4. Técnicas de Ingeniería Social.

Módulo 3. Inspección de tráfico, MitM con Kali y ataques de Denegación de Servicio

  1. Inspección de tráfico con WireShark.
  2. Man in the Middle.
  3. Descubrir un ataque de denegación de servicio.
  4. Ataque a la capa de sesión de la pila TCP/IP.

Módulo 4. Vulnerabilidades en sistemas y aplicaciones Web

  1. Ataques a servidores de aplicación
  2. OWASP y las debilidades en las aplicaciones.
  3. Ataques a aplicación web.

Módulo 5. Ataques a redes inalámbricas y dispositivos móviles

  1. Protocolos inalámbricos.
  2. El protocolo Bluetooh y sus debilidades.
  3. Ataques a teléfónos móviles.

Examen asociado

Esta formación prepara para la certificación EC-Council

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Ethical Hacking Fundamentals”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *