Menú de navegación

ver vídeo

Curso de Introducción al Hacking Ético y Seguridad en Redes

Valoración 10,0

La preocupante situación de seguridad informática actual, supone para la sociedad un gran desafío al que debe enfrentarse diariamente y ante el cual no está lo suficientemente preparada para hacerlo.

La formación en hacking ético y seguridad en redes, proporciona al alumnado los conocimientos, técnicas y herramientas usadas por los ciberdelincuentes, con el fin de utilizarlos de forma ética, con una metodología adecuada, permitiéndole de este modo, utilizar la formación adquirida para implementar las medidas de ciberseguridad más eficaces, con especial incidencia en las relacionadas con las redes de comunicaciones.

Dirigido a:

Usuarios con conocimientos medios de informática, acostumbrados al uso habitual de las nuevas tecnologías y profesionales del sector, que quieran introducirse o ampliar conocimientos en el apasionante mundo del hacking ético y la seguridad en redes de comunicaciones.

Objetivo

Al finalizar el curso el alumnado será capaz de comprender el concepto de hacking ético y el de ciberseguridad, utilizar diferentes herramientas de hacking y aplicar medidas de ciberseguridad ante posibles ataques en las redes de comunicaciones.

Requisitos:

Conocimientos de informática de nivel medio.

Es recomendable para la realización del curso una memoria RAM mínima de 4 GB y un procesador i3/i5 o similar.

Es necesario tener en cuenta que, para la ejecución de las prácticas será necesario un equipo que soporte virtualización, algo habitual en equipos modernos, pero que puede presentar problemas en equipos antiguos con características técnicas inferiores a las mencionadas inicialmente.

Duración: 40 horas
  1. Introducción al hacking ético y seguridad en redes
    • Introducción
    • Mapa conceptual
    • ¿Qué es el hacking ético?
    • Tipos de hackers
    • Qué hace un hacker ético
    • Seguridad de redes
    • Conceptos de ciberseguridad
    • Malware
    • Preparación de la infraestructura necesaria para el curso
    • Resumen
  2. Test de intrusión
    • Introducción
    • Mapa conceptual
    • ¿Qué es un test de intrusión?
    • Fases en el test de intrusión
    • Herramientas para auditoría de caja blanca
    • Herramientas para auditoría de caja negra
    • Resumen
  3. Ingeniería social
    • Introducción
    • Mapa conceptual
    • Conceptos de ingeniería social
    • Principios básicos
    • Objetivos
    • Técnicas de ingeniería social
    • 5 aspectos poco conocidos de la ingeniería social
    • Contramedidas
    • Kevin Mitnick. Ejemplos
    • Resumen
  4. Footprinting
    • Introducción
    • Mapa conceptual
    • El sitio web
    • Búsqueda de dominios
    • Uso de las DNS
    • Metadatos
    • Búsqueda de correos
    • WHOIS
    • Medidas de protección
    • Proceso completo de búsqueda de información a través de esta técnica
    • Para finalizar
    • Resumen
  5. Fingerprinting
    • Introducción
    • Mapa conceptual
    • Escaneo de puertos
    • Sniffing de paquetes
    • Privacidad en el navegador
    • Medidas de protección
    • Resumen
  6. Google Dorks
    • Introducción
    • Mapa conceptual
    • ¿Qué es Google Dorks?
    • Operadores Básicos
    • Operadores Avanzados
    • Medidas de protección
    • Resumen
  7. SQL Injection
    • Introducción
    • Mapa conceptual
    • Inyectando SQL
    • Herramienta de análisis
    • Ejemplos de ataques
    • Medidas de protección
    • Resumen
  8. Ataque a la red WIFI
    • Introducción
    • Mapa conceptual
    • Herramientas para ataques en redes inalámbricas
    • Consejos para proteger tu red Wifi
    • Resumen
  9. Ataques de fuerza bruta y diccionarios
    • Introducción
    • Mapa conceptual
    • Ataques de fuerza bruta
    • Ataques de diccionario
    • Herramientas para ataques de fuerza bruta y diccionario
    • Cómo protegerse de estos ataques
    • Resumen
  10. Seguridad en redes
    • Introducción
    • Mapa conceptual
    • TCP/IP
    • Seguridad en redes inalámbricas
    • Redes privadas virtuales (VPN)
    • Cortafuegos
    • Consejos de seguridad en redes
    • Resumen
Juan Carlos Montejo López

Juan Carlos Montejo López

Máster Universitario de Seguridad Informática por la UNIR.
Licenciado en Informática, Universidad de Deusto.
Experiencia en enseñanza presencial desde el año 1985 y elearning desde el año 2003. Análisis de aplicaciones informáticas de gestión desde el año 2000.
Explicaciones claras y prácticas.
10,0
Comentario:
Explicaciones claras y prácticas.
Valoración del alumno
10,0
Profesor
10
Contenidos
10
Aula Virtual
10
Curso
10
Curso de Introducción al Hacking Ético y Seguridad en Redes
  Sin Tutor Con Tutor
Acceso secuencial a las unidades del curso
Disponible
Disponible
Descarga de contenidos en PDF
Disponible
Disponible
Acceso a recursos didácticos y multimedia
Disponible
Disponible
Ilimitadas consultas al tutor -
Disponible
Videoconferencias con el tutor desde el entorno de comunicaciones -
Disponible
Ejercicios prácticos corregidos y evaluados por el tutor -
Disponible
Certificado de realización PDF
Con código seguro de verificación
Disponible
-
Certificado de aprovechamiento PDF
Con código seguro de verificación
-
Disponible
Posibilidad de bonificación hasta el 100% -
Disponible
  40 horas 40 horas
  163€ 240€
  Inscribirse

¿Cómo empezar?

Si quieres hacer uno de nuestros cursos basta con que solicites la inscripción, para ello debes rellenar el formulario de inscripción e indicar una dirección de e-mail en la que recibirás tus datos de acceso, nombre de usuario y contraseña, el envío de los datos es inmediato. (Debes prestar atención a la carpeta de spam ya que algunos filtros antispam podrían filtrar este correo).

Con tu nombre de usuario y contraseña ya podrás entrar en el curso. Te damos acceso gratuito a la primera lección para que puedas evaluar el curso. Inicialmente sólo puedes ver la unidad de metodología. Para acceder a las siguientes tendrás que aprobar el test asignado a la misma.

Si el curso te gusta puedes realizar el pago durante el proceso de inscripción o en cualquier momento dentro del aula virtual. El pago lo puedes hacer con tarjeta Visa, PAYPAL o realizando una transferencia y enviando posteriormente el justificante de la misma. Una vez realizado el pago podrás acceder a todas las lecciones, siempre de una forma secuencial.

Plazos

Desde que te inscribes dispones de un plazo máximo de 10 días para poder evaluar el curso hasta la unidad 1. Una vez hayas completado las lecciones de evaluación se detiene el avance en el curso y tú decides...

En el momento de hacer el pago tu plazo se amplía hasta los 90 días con el objeto de que puedas realizar el curso cómodamente. Si justificas las causas puedes pedir una ampliación de plazo y generalmente se suele conceder.

La ampliación de plazo se la puedes solicitar a tu tutor y en el caso de los cursos sin tutor desde la sección consúltanos de www.adrformacion.com

Diploma

Los alumnos que hayan completado el curso en la modalidad sin tutor recibirán un Certificado de Realización.

Los alumnos que hayan completado el curso en la modalidad con tutor recibirán un Certificado de Aprovechamiento.

Los certificados, expedidos por ADR Formación, indicarán del número de horas, temario, fechas de inicio y finalización y otros datos referentes al curso realizado. Además, cada uno de ellos tendrá asignado un Código Seguro de Verificación (CSV) único que demuestra su autenticidad. El alumno podrá descargar el diploma en formato PDF desde su área privada.

  1. Los certificados estarán disponibles en un plazo inferior a 24 horas tras haber finalizado con éxito la formación.
  2. Los alumnos que bonifiquen su formación dispondrán de su Certificado de aprovechamiento una vez finalizado el plazo de acceso de la formación y tras la validación del expediente.

Acreditación de horas

El curso de Introducción al Hacking Ético y Seguridad en Redes tiene una duración de 40 horas.

Curso bonificado para trabajadores

Si trabajas en una empresa Española te tramitamos la bonificación para que este curso lo puedas hacer gratis.

Bonificar curso

Sigamos hablando...

¿Estás interesado en alguno de nuestros productos? ¿Tienes alguna pregunta?

Consúltanos sin compromiso

Contacta con nosotros
ADR Formación

ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.

Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".

Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies