•  CALCULA SALDO
  • Consultas: 911 930 055
  • Contacta: 651 93 73 66
  • Documentación:
  • Redes Sociales:

Consultas: 911 930 055

Documentación:

Introducción al Hacking Ético y Seguridad en Redes

Temario del curso

1 - Introducción al hacking ético y seguridad en redes

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender qué es el hacking ético y la seguridad en redes, además de identificar diferentes conceptos involucrados en la ciberseguridad y los diferentes tipos de malware.

Contenido

Introducción al hacking ético y seguridad en redes

Introducción

Mapa conceptual

¿Qué es el hacking ético?

Tipos de hackers

Qué hace un hacker ético

Seguridad de redes

La seguridad en redes a nivel de hardware

La seguridad en redes a nivel de software

La seguridad en redes a nivel humano

Conceptos de ciberseguridad

Malware

Preparación de la infraestructura necesaria para el curso

Cómo saber si nuestro sistema soporta virtualización

Habilitar virtualización en la BIOS/UEFI

Cómo saber si está activa la virtualización

Programa virtualizador

Imagen de sistema Windows 10

Ejecutar servicio virtualizado en VirtualBox

Resumen

 

2 - Test de intrusión

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender qué es un test de intrusión y ejecutarlo de forma eficiente.

Contenido

Test de intrusión

Introducción

Mapa conceptual

¿Qué es un test de intrusión?

Fases en el test de intrusión

Herramientas para auditoría de caja blanca

Auditoría de seguridad en sistemas

Escaner de puertos. NMAP

Herramientas para auditoría de caja negra

Auditoría de seguridad en internet

Google Dorks

Resumen

 

3 - Ingeniería social

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de identificar la ingeniería social y realizar acciones de defensa para evitar su impacto.

Contenido

Ingeniería social

Introducción

Mapa conceptual

Conceptos de ingeniería social

Principios básicos

Objetivos

Técnicas de ingeniería social

Phishing

Shoulder surfing: mirando por encima del hombro

¿Cómo podemos prevenir el shoulder surfing?

5 aspectos poco conocidos de la ingeniería social

Contramedidas

Kevin Mitnick. Ejemplos

Resumen

 

4 - Footprinting

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de conocer que es el Footprinting y realizar diferentes acciones para su ejecución.

Contenido

Footprinting

Introducción

Mapa conceptual

El sitio web

Búsqueda de dominios

Uso de las DNS

Metadatos

Búsqueda de correos

WHOIS

Medidas de protección

Proceso completo de búsqueda de información a través de esta técnica

Para finalizar

Resumen

 

5 - Fingerprinting

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de conocer que es el Fingerprinting y realizar diferentes acciones para su ejecución.

Contenido

Fingerprinting

Introducción

Mapa conceptual

Escaneo de puertos

Testdevelocidad.es

Angry IP Scanner

Sniffing de paquetes

Pktmon

Capsa Free

Privacidad en el navegador

Comprobar navegador

Medidas de protección

Puertos

Privacidad del navegador

Resumen

 

6 - Google Dorks

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es “Google Dorks” e identificar sus operadores más relevantes.

Contenido

Google Dorks

Introducción

Mapa conceptual

¿Qué es Google Dorks?

¿Cómo empezó todo?

¿Qué datos podemos encontrar con GOOGLE DORKS?

Operadores Básicos

Operadores Avanzados

Ejemplos de Google Dorks

Ejemplo práctico de búsqueda de listas de usuarios y contraseñas

Medidas de protección

Resumen

 

7 - SQL Injection

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es “SQL Injection”, aplicarlo y conocer diferentes herramientas de análisis para búsqueda de vulnerabilidades por SQL Injection.

Contenido

SQL Injection

Introducción

Mapa conceptual

Inyectando SQL

Introducción a las bases de datos

Login

Compra de productos

Mutillidae

Instalación de XAMP y Mutillidae

Ejemplo de SQL Injection con Mutillidae

Herramienta de análisis

SQLMAP

Instalación

Utilización de Sqlmap

Ejemplos de ataques

Medidas de protección

Resumen

 

8 - Ataque a la red WIFI

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es una red inalámbrica y utilizar diferentes herramientas para realizar ataques en redes inalámbricas.

Contenido

Ataque a la red WIFI

Introducción

Mapa conceptual

Herramientas para ataques en redes inalámbricas

Instalación

Utilización

Consejos para proteger tu red Wifi

Resumen

 

9 - Ataques de fuerza bruta y diccionarios

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de comprender que es un ataque de fuerza bruta y diccionario, además de utilizar diferentes herramientas para ejecutar los mencionados ataques.

Contenido

Ataques de fuerza bruta y diccionario

Introducción

Mapa conceptual

Ataques de fuerza bruta

Ataque de fuerza bruta contra contraseñas

2FA y avisos al móvil 

Ataques DoS y DDoS

Ataques de diccionario

Herramientas para ataques de fuerza bruta y diccionario

Herramientas clásicas. John The Ripper

Herramientas modernas. Hash Suite.

Cómo protegerse de estos ataques

Resumen

 

10 - Seguridad en redes

Objetivo

Al finalizar la unidad de aprendizaje, el alumnado será capaz de implementar diferentes medidas de seguridad en redes.

Contenido

Seguridad en redes

Introducción

Mapa conceptual

TCP/IP

Protocolo TCP/IP

Dirección IP y nombre de dominio

Seguridad en redes inalámbricas

Redes privadas virtuales (VPN)

Pero… ¿qué es una Red Privada Virtual o Virtual Private Network VPN?

¿Qué ventajas e inconvenientes nos podrían aportar las VPN?

Ventajas

Inconvenientes

Servicios de VPN

Cortafuegos

Qué es un cortafuegos

El firewall de Windows 10

Consejos de seguridad en redes

Resumen

 

Documentos del curso

Descarga Temario   

Descarga contrato de encomienda   

Enfoque

Course File webcurso_cimage162066773335.jpg

Objetivo

Al finalizar el curso el alumnado será capaz de comprender el concepto de hacking ético y el de ciberseguridad, utilizar diferentes herramientas de hacking y aplicar medidas de ciberseguridad ante posibles ataques en las redes de comunicaciones.

 

Dirigido a:

Usuarios con conocimientos medios de informática, acostumbrados al uso habitual de las nuevas tecnologías y profesionales del sector, que quieran introducirse o ampliar conocimientos en el apasionante mundo del hacking ético y la seguridad en redes de comunicaciones.

 

Requisitos:

Conocimientos de informática de nivel medio.

Es recomendable para la realización del curso una memoria RAM mínima de 4 GB y un procesador i3/i5 o similar.

Es necesario tener en cuenta que, para la ejecución de las prácticas será necesario un equipo que soporte virtualización, algo habitual en equipos modernos, pero que puede presentar problemas en equipos antiguos con características técnicas inferiores a las mencionadas inicialmente.

  • Precio del curso: € 412

Matricular trabajador

  • Horas duración del curso

50



Uso de cookies

Esta web utiliza cookies. Si continúa navegando consideramos que aceptas su uso. ACEPTAR | Más información.