651 93 73 66

Documentación

Introducción al Hacking Ético y Seguridad en Redes

Enfoque

Course File webcurso_cimage166600857110510.jpg

Objetivo
Al finalizar el curso el alumnado será capaz de comprender el concepto de hacking ético y el de ciberseguridad, utilizar diferentes herramientas de hacking y aplicar medidas de ciberseguridad ante posibles ataques en las redes de comunicaciones.
Dirigido a:
Usuarios con conocimientos medios de informática, acostumbrados al uso habitual de las nuevas tecnologías y profesionales del sector, que quieran introducirse o ampliar conocimientos en el apasionante mundo del hacking ético y la seguridad en redes de comunicaciones.
Requisitos:
Conocimientos de informática de nivel medio.
Es recomendable para la realización del curso una memoria RAM mínima de 4 GB y un procesador i3/i5 o similar.
Es necesario tener en cuenta que, para la ejecución de las prácticas será necesario un equipo que soporte virtualización, algo habitual en equipos modernos, pero que puede presentar problemas en equipos antiguos con características técnicas inferiores a las mencionadas inicialmente.

Temario del curso

1 - Introducción al hacking ético y seguridad en redes
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender qué es el hacking ético y la seguridad en redes, además de identificar diferentes conceptos involucrados en la ciberseguridad y los diferentes tipos de malware.
Contenido
1. Introducción al hacking ético y seguridad en redes
1.1. Introducción
1.2. Mapa conceptual
1.3. ¿Qué es el hacking ético?
1.4. Tipos de hackers
1.5. Qué hace un hacker ético
1.6. Seguridad de redes
1.6.1. La seguridad en redes a nivel de hardware
1.6.2.  La seguridad en redes a nivel de software
1.6.3.  La seguridad en redes a nivel humano
1.7. Conceptos de ciberseguridad
1.8. Malware
1.9. Preparación de la infraestructura necesaria para el curso
1.9.1. Cómo saber si nuestro sistema soporta virtualización
1.9.2. Habilitar virtualización en la BIOS/UEFI
1.9.3. Cómo saber si está activa la virtualización
1.9.4. Programa virtualizador
1.9.5. Imagen de sistema Windows 10
1.9.6. Ejecutar servicio virtualizado en VirtualBox
1.10. Resumen
2 - Test de intrusión
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender qué es un test de intrusión y ejecutarlo de forma eficiente.
Contenido
2. Test de intrusión
2.1. Introducción
2.2. Mapa conceptual
2.3. ¿Qué es un test de intrusión?
2.4. Fases en el test de intrusión
2.5. Herramientas para auditoría de caja blanca
2.5.1. Auditoría de seguridad en sistemas
2.5.1.1. Escaner de puertos. NMAP
2.6. Herramientas para auditoría de caja negra
2.6.1. Auditoría de seguridad en internet
2.6.1.1. Google Dorks
2.7. Resumen
3 - Ingeniería social
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de identificar la ingeniería social y realizar acciones de defensa para evitar su impacto.
Contenido
3. Ingeniería social
3.1. Introducción
3.2. Mapa conceptual
3.3. Conceptos de ingeniería social
3.4. Principios básicos
3.5. Objetivos
3.6. Técnicas de ingeniería social
3.6.1. Phishing
3.6.2. Shoulder surfing: mirando por encima del hombro
3.6.2.1. ¿Cómo podemos prevenir el shoulder surfing?
3.7. 5 aspectos poco conocidos de la ingeniería social
3.8. Contramedidas
3.9. Kevin Mitnick. Ejemplos
3.10. Resumen
4 - Footprinting
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de conocer que es el Footprinting y realizar diferentes acciones para su ejecución.
Contenido
4. Footprinting
4.1. Introducción
4.2. Mapa conceptual
4.3. El sitio web
4.4. Búsqueda de dominios
4.5. Uso de las DNS
4.6. Metadatos
4.7. Búsqueda de correos
4.8. WHOIS
4.9. Medidas de protección
4.10. Proceso completo de búsqueda de información a través de esta técnica
4.11. Para finalizar
4.12. Resumen
5 - Fingerprinting
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de conocer que es el Fingerprinting y realizar diferentes acciones para su ejecución.
Contenido
5. Fingerprinting
5.1. Introducción
5.2. Mapa conceptual
5.3. Escaneo de puertos
5.3.1. Testdevelocidad.es
5.3.2. Angry IP Scanner
5.4. Sniffing de paquetes
5.4.1. Pktmon
5.4.2. Capsa Free
5.5. Privacidad en el navegador
5.5.1. Comprobar navegador
5.6. Medidas de protección
5.6.1. Puertos
5.6.2. Privacidad del navegador
5.7. Resumen
6 - Google Dorks
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es “Google Dorks” e identificar sus operadores más relevantes.
Contenido
6. Google Dorks
6.1. Introducción
6.2. Mapa conceptual
6.3. ¿Qué es Google Dorks?
6.3.1. ¿Cómo empezó todo?
6.3.2. ¿Qué datos podemos encontrar con GOOGLE DORKS?
6.4. Operadores Básicos
6.5. Operadores Avanzados
6.5.1. Ejemplos de Google Dorks
6.5.2. Ejemplo práctico de búsqueda de listas de usuarios y contraseñas
6.6. Medidas de protección
6.7. Resumen
7 - SQL Injection
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es “SQL Injection”, aplicarlo y conocer diferentes herramientas de análisis para búsqueda de vulnerabilidades por SQL Injection.
Contenido
7. SQL Injection
7.1. Introducción
7.2. Mapa conceptual
7.3. Inyectando SQL
7.3.1. Introducción a las bases de datos
7.3.2. Login
7.3.3. Compra de productos
7.3.4. Mutillidae
7.3.4.1. Instalación de XAMP y Mutillidae
7.3.5. Ejemplo de SQL Injection con Mutillidae
7.4. Herramienta de análisis
7.4.1. SQLMAP
7.4.1.1. Instalación
7.4.1.2. Utilización de Sqlmap
7.5. Ejemplos de ataques
7.6. Medidas de protección
7.7. Resumen
8 - Ataque a la red WIFI
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es una red inalámbrica y utilizar diferentes herramientas para realizar ataques en redes inalámbricas.
Contenido
8. Ataque a la red WIFI
8.1. Introducción
8.2. Mapa conceptual
8.3. Herramientas para ataques en redes inalámbricas
8.3.1. Instalación
8.3.2. Utilización
8.4. Consejos para proteger tu red Wifi
8.5. Resumen
9 - Ataques de fuerza bruta y diccionarios
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es un ataque de fuerza bruta y diccionario, además de utilizar diferentes herramientas para ejecutar los mencionados ataques.
Contenido
9. Ataques de fuerza bruta y diccionario
9.1. Introducción
9.2. Mapa conceptual
9.3. Ataques de fuerza bruta
9.3.1. Ataque de fuerza bruta contra contraseñas
9.3.1.1. 2FA y avisos al móvil  
9.3.2. Ataques DoS y DDoS
9.4. Ataques de diccionario
9.5. Herramientas para ataques de fuerza bruta y diccionario
9.5.1. Herramientas clásicas. John The Ripper
9.5.2. Herramientas modernas. Hash Suite.
9.6. Cómo protegerse de estos ataques
9.7. Resumen
10 - Seguridad en redes
Objetivo
Al finalizar la unidad de aprendizaje, el alumnado será capaz de implementar diferentes medidas de seguridad en redes.
Contenido
10. Seguridad en redes
10.1. Introducción
10.2. Mapa conceptual
10.3. TCP/IP
10.3.1. Protocolo TCP/IP
10.3.2. Dirección IP y nombre de dominio
10.4. Seguridad en redes inalámbricas
10.5. Redes privadas virtuales (VPN)
10.5.1. Pero… ¿qué es una Red Privada Virtual o Virtual Private Network VPN?
10.5.2. ¿Qué ventajas e inconvenientes nos podrían aportar las VPN?
10.5.2.1. Ventajas
10.5.2.2. Inconvenientes
10.5.3. Servicios de VPN
10.6. Cortafuegos
10.6.1. Qué es un cortafuegos
10.6.2. El firewall de Windows 10
10.7. Consejos de seguridad en redes
10.8. Resumen

Documentos del curso

Descarga Temario   

Descarga contrato de encomienda   

studend-image

Este curso es bonificable por la seguridad social

  • Precio del curso: € 371

Matricular trabajador

  • Horas duración del curso

45


Artículo sobre Hacking Ético y Seguridad en Redes

Hacking Ético y Seguridad en Redes

El hacking ético y la seguridad en redes son dos conceptos fundamentales en el mundo de la tecnología y la informática. En un entorno cada vez más digitalizado, es esencial proteger la información y los sistemas de posibles ataques cibernéticos. En este artículo, exploraremos qué es el hacking ético, su importancia y cómo se relaciona con la seguridad en redes.

El hacking ético se refiere a la práctica de identificar y solucionar vulnerabilidades en sistemas informáticos de manera legal y ética. A diferencia de los hackers maliciosos, los hackers éticos utilizan sus habilidades para mejorar la seguridad de los sistemas y proteger la información sensible. Estos profesionales son contratados por empresas y organizaciones para evaluar la seguridad de sus redes y sistemas, y así prevenir posibles ataques.

La seguridad en redes, por otro lado, se enfoca en proteger la integridad, confidencialidad y disponibilidad de los datos que se transmiten a través de una red. Esto implica implementar medidas de seguridad, como firewalls, sistemas de detección de intrusiones y encriptación de datos, para evitar que personas no autorizadas accedan a la información sensible.

La relación entre el hacking ético y la seguridad en redes es estrecha. Los hackers éticos utilizan sus conocimientos y habilidades para identificar las vulnerabilidades en las redes y sistemas, y así ayudar a fortalecer la seguridad. Realizan pruebas de penetración, también conocidas como pentesting, para evaluar la resistencia de los sistemas ante posibles ataques. Estas pruebas permiten identificar las debilidades y corregirlas antes de que sean explotadas por hackers maliciosos.

Si estás interesado en aprender más sobre hacking ético y seguridad en redes, te recomendamos visitar el sitio web de WebCurso. En su página de contacto, podrás encontrar información sobre cursos y capacitaciones en estas áreas. Aprender sobre hacking ético puede ser una excelente opción si deseas adentrarte en el mundo de la ciberseguridad y contribuir a proteger la información de empresas y organizaciones.

En resumen, el hacking ético y la seguridad en redes son dos aspectos fundamentales en la protección de la información y los sistemas en un entorno digital. Los hackers éticos utilizan sus habilidades para identificar y solucionar vulnerabilidades, mientras que la seguridad en redes se enfoca en implementar medidas para proteger la información transmitida a través de una red. Si deseas aprender más sobre estos temas, te invitamos a visitar el sitio web de WebCurso y explorar sus opciones de capacitación.

Contacta con WebCurso

Más información sobre cursos de Hacking Ético y Seguridad en Redes

Aviso Legal · Política de Cookies · Política de Privacidad · Trabaja con nosotros · Preferencias cookies