Entrar al aula
×

Curso de Introducción al Hacking Ético y Seguridad en Redes

40 horas

La preocupante situación de seguridad informática actual, supone para la sociedad un gran desafío al que debe enfrentarse diariamente y ante el cual no está lo suficientemente preparada para hacerlo. La formación en hacking  ético y seguridad en redes, proporciona al alumno los conocimientos, técnicas y herramientas usadas por los ciberdelincuentes, con el fin de utilizarlos de forma ética, con una metodología adecuada, permitiéndole de este modo, utilizar la formación adquirida para implementar las medidas de ciberseguridad más eficaces, con especial incidencia en las relacionadas con las redes de comunicaciones.

Dirigido a:

Usuarios con conocimientos medios de informática, acostumbrados al uso habitual de las nuevas tecnologías y profesionales del sector, que quieran introducirse o ampliar conocimientos en el apasionante mundo del hacking ético y la seguridad en redes de comunicaciones.

Objetivo

Al finalizar el curso el alumno será capaz de comprender el concepto de hacking ético y ciberseguridad, utilizar diferentes herramientas de hacking y aplicar medidas de ciberseguridad ante posibles ataques en las redes de comunicaciones.

Requisitos:

Conocimientos de informática de nivel medio. Es recomendable para la realización del curso una memoria RAM mínima de 4 GB y un procesador i3/i5 o similar. Es necesario tener en cuenta que, para la ejecución de las prácticas será necesario equipos que soporten virtualización, algo habitual en equipos modernos, pero que puede presentar problemas en equipos antiguos con características técnicas inferiores a las mencionadas inicialmente.

Temario

  1. Introducción al hacking ético y seguridad en redes
    • Introducción al hacking ético y seguridad en redes
    • ¿Qué es el hacking ético?
    • Seguridad en redes
    • Conceptos de ciberseguridad
    • Malware
  2. Test de intrusión
    • Test de intrusión
    • ¿Qué es un test de intrusión?
    • Tipos de test  de intrusión
    • Definición de objetivos y alcance
    • Fases en el test de intrusión
  3. Ingeniería social
    • Ingeniería social
    • Conceptos de ingeniería social
    • Objetivos
    • Técnicas de ingeniería social
    • Contramedidas
  4. Footprinting
    • Footprinting
    • Introducción
    • El sitio web
    • Búsqueda de dominios
    • Uso de servicios web
    • Uso de las DNS
    • Metadatos
    • Búsqueda de correos
  5. Fingerprinting
    • Fingerprinting
    • Introducción
    • Escaneo de puertos
    • Sniffing de paquetes
  6. Google Dorks
    • Google Dorks
    • ¿Qué es Google Dorks?
    • Operadores Básicos
    • Operadores Avanzados
  7. SQL Injection
    • SQL Injection
    • Introducción
    • Inyectando SQL
    • Herramientas de análisis
  8. Ataque a la red WIFI
    • Ataque a la red WIFI
    • Introducción a las redes inalámbricas
    • Herramientas para ataques en redes inalámbricas
  9. Ataques de fuerza bruta y diccionarios
    • Ataques de fuerza bruta y diccionarios
    • Ataques de fuerza bruta
    • Ataques de diccionario
    • Herramientas para ataques de fuerza bruta y diccionario
  10. Seguridad en redes
    • Seguridad en redes
    • Introducción
    • TCP/IP
    • Seguridad en redes inalámbricas
    • Redes privadas virtuales (VPN)
    • Cortafuegos
    • Listas de control de acceso y filtrado de paquetes