Menú de navegación

ver vídeo

Curso de Introducción al Hacking Ético y Seguridad en Redes

Valoración 10,0

La preocupante situación de seguridad informática actual, supone para la sociedad un gran desafío al que debe enfrentarse diariamente y ante el cual no está lo suficientemente preparada para hacerlo.

La formación en hacking ético y seguridad en redes, proporciona al alumnado los conocimientos, técnicas y herramientas usadas por los ciberdelincuentes, con el fin de utilizarlos de forma ética, con una metodología adecuada, permitiéndole de este modo, utilizar la formación adquirida para implementar las medidas de ciberseguridad más eficaces, con especial incidencia en las relacionadas con las redes de comunicaciones.

Dirigido a:

Usuarios con conocimientos medios de informática, acostumbrados al uso habitual de las nuevas tecnologías y profesionales del sector, que quieran introducirse o ampliar conocimientos en el apasionante mundo del hacking ético y la seguridad en redes de comunicaciones.

Objetivo

Al finalizar el curso el alumnado será capaz de comprender el concepto de hacking ético y el de ciberseguridad, utilizar diferentes herramientas de hacking y aplicar medidas de ciberseguridad ante posibles ataques en las redes de comunicaciones.

Requisitos:

Conocimientos de informática de nivel medio.

Es recomendable para la realización del curso una memoria RAM mínima de 4 GB y un procesador i3/i5 o similar.

Es necesario tener en cuenta que, para la ejecución de las prácticas será necesario un equipo que soporte virtualización, algo habitual en equipos modernos, pero que puede presentar problemas en equipos antiguos con características técnicas inferiores a las mencionadas inicialmente.

Duración: 40 horas
  1. Introducción al hacking ético y seguridad en redes
    • Introducción
    • Mapa conceptual
    • ¿Qué es el hacking ético?
    • Tipos de hackers
    • Qué hace un hacker ético
    • Seguridad de redes
    • Conceptos de ciberseguridad
    • Malware
    • Preparación de la infraestructura necesaria para el curso
    • Resumen
  2. Test de intrusión
    • Introducción
    • Mapa conceptual
    • ¿Qué es un test de intrusión?
    • Fases en el test de intrusión
    • Herramientas para auditoría de caja blanca
    • Herramientas para auditoría de caja negra
    • Resumen
  3. Ingeniería social
    • Introducción
    • Mapa conceptual
    • Conceptos de ingeniería social
    • Principios básicos
    • Objetivos
    • Técnicas de ingeniería social
    • 5 aspectos poco conocidos de la ingeniería social
    • Contramedidas
    • Kevin Mitnick. Ejemplos
    • Resumen
  4. Footprinting
    • Introducción
    • Mapa conceptual
    • El sitio web
    • Búsqueda de dominios
    • Uso de las DNS
    • Metadatos
    • Búsqueda de correos
    • WHOIS
    • Medidas de protección
    • Proceso completo de búsqueda de información a través de esta técnica
    • Para finalizar
    • Resumen
  5. Fingerprinting
    • Introducción
    • Mapa conceptual
    • Escaneo de puertos
    • Sniffing de paquetes
    • Privacidad en el navegador
    • Medidas de protección
    • Resumen
  6. Google Dorks
    • Introducción
    • Mapa conceptual
    • ¿Qué es Google Dorks?
    • Operadores Básicos
    • Operadores Avanzados
    • Medidas de protección
    • Resumen
  7. SQL Injection
    • Introducción
    • Mapa conceptual
    • Inyectando SQL
    • Herramienta de análisis
    • Ejemplos de ataques
    • Medidas de protección
    • Resumen
  8. Ataque a la red WIFI
    • Introducción
    • Mapa conceptual
    • Herramientas para ataques en redes inalámbricas
    • Consejos para proteger tu red Wifi
    • Resumen
  9. Ataques de fuerza bruta y diccionarios
    • Introducción
    • Mapa conceptual
    • Ataques de fuerza bruta
    • Ataques de diccionario
    • Herramientas para ataques de fuerza bruta y diccionario
    • Cómo protegerse de estos ataques
    • Resumen
  10. Seguridad en redes
    • Introducción
    • Mapa conceptual
    • TCP/IP
    • Seguridad en redes inalámbricas
    • Redes privadas virtuales (VPN)
    • Cortafuegos
    • Consejos de seguridad en redes
    • Resumen
Juan Carlos Montejo López

Juan Carlos Montejo López

Máster Universitario de Seguridad Informática por la UNIR.
Licenciado en Informática, Universidad de Deusto.
Experiencia en enseñanza presencial desde el año 1985 y elearning desde el año 2003. Análisis de aplicaciones informáticas de gestión desde el año 2000.
Curso de Introducción al Hacking Ético y Seguridad en Redes
  Con Tutor
Acceso secuencial a las unidades del curso
Disponible
Descarga de contenidos en PDF
Disponible
Acceso a recursos didácticos y multimedia
Disponible
Ilimitadas consultas al tutor
Disponible
Videoconferencias con el tutor desde el entorno de comunicacione
Disponible
Ejercicios prácticos corregidos y evaluados por el tutor
Disponible
Certificado de realización PDF
Con código seguro de verificación
-
Certificado de aprovechamiento PDF
Con código seguro de verificación
Disponible
Posibilidad de bonificación hasta el 100%
Disponible
  40 horas
  240€
  Bonificar curso

Sigamos hablando...

¿Estás interesado en alguno de nuestros productos? ¿Tienes alguna pregunta?

Consúltanos sin compromiso

Contacta con nosotros
ADR Formación

ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.

Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".

Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies