Menú de navegación

ver vídeo

Curso de Introducción al Hacking Ético y Seguridad en Redes

ver vídeo

La preocupante situación de seguridad informática actual, supone para la sociedad un gran desafío al que debe enfrentarse diariamente y ante el cual no está lo suficientemente preparada para hacerlo.

La formación en hacking ético y seguridad en redes, proporciona al alumnado los conocimientos, técnicas y herramientas usadas por los ciberdelincuentes, con el fin de utilizarlos de forma ética, con una metodología adecuada, permitiéndole de este modo, utilizar la formación adquirida para implementar las medidas de ciberseguridad más eficaces, con especial incidencia en las relacionadas con las redes de comunicaciones.

  • Dirigido a

    Usuarios con conocimientos medios de informática, acostumbrados al uso habitual de las nuevas tecnologías y profesionales del sector, que quieran introducirse o ampliar conocimientos en el apasionante mundo del hacking ético y la seguridad en redes de comunicaciones.

  • Competencias a adquirir

    Al finalizar el curso el alumnado será capaz de comprender el concepto de hacking ético y el de ciberseguridad, utilizar diferentes herramientas de hacking y aplicar medidas de ciberseguridad ante posibles ataques en las redes de comunicaciones.

  • Requisitos

    Conocimientos de informática de nivel medio.

    Es recomendable para la realización del curso una memoria RAM mínima de 4 GB y un procesador i3/i5 o similar.

    Es necesario tener en cuenta que, para la ejecución de las prácticas será necesario un equipo que soporte virtualización, algo habitual en equipos modernos, pero que puede presentar problemas en equipos antiguos con características técnicas inferiores a las mencionadas inicialmente.

Descarga el temario completo en PDF
  1. Introducción al hacking ético y seguridad en redes
    • Introducción
    • Mapa conceptual
    • ¿Qué es el hacking ético?
    • Tipos de hackers
    • Qué hace un hacker ético
    • Seguridad de redes
    • Conceptos de ciberseguridad
    • Malware
    • Preparación de la infraestructura necesaria para el curso
    • Resumen
  2. Test de intrusión
    • Introducción
    • Mapa conceptual
    • ¿Qué es un test de intrusión?
    • Fases en el test de intrusión
    • Herramientas para auditoría de caja blanca
    • Herramientas para auditoría de caja negra
    • Resumen
  3. Ingeniería social
    • Introducción
    • Mapa conceptual
    • Conceptos de ingeniería social
    • Principios básicos
    • Objetivos
    • Técnicas de ingeniería social
    • 5 aspectos poco conocidos de la ingeniería social
    • Contramedidas
    • Kevin Mitnick. Ejemplos
    • Resumen
  4. Footprinting
    • Introducción
    • Mapa conceptual
    • El sitio web
    • Búsqueda de dominios
    • Uso de las DNS
    • Metadatos
    • Búsqueda de correos
    • WHOIS
    • Medidas de protección
    • Proceso completo de búsqueda de información a través de esta técnica
    • Para finalizar
    • Resumen
  5. Fingerprinting
    • Introducción
    • Mapa conceptual
    • Escaneo de puertos
    • Sniffing de paquetes
    • Privacidad en el navegador
    • Medidas de protección
    • Resumen
  6. Google Dorks
    • Introducción
    • Mapa conceptual
    • ¿Qué es Google Dorks?
    • Operadores Básicos
    • Operadores Avanzados
    • Medidas de protección
    • Resumen
  7. SQL Injection
    • Introducción
    • Mapa conceptual
    • Inyectando SQL
    • Herramienta de análisis
    • Ejemplos de ataques
    • Medidas de protección
    • Resumen
  8. Ataque a la red WIFI
    • Introducción
    • Mapa conceptual
    • Herramientas para ataques en redes inalámbricas
    • Consejos para proteger tu red Wifi
    • Resumen
  9. Ataques de fuerza bruta y diccionarios
    • Introducción
    • Mapa conceptual
    • Ataques de fuerza bruta
    • Ataques de diccionario
    • Herramientas para ataques de fuerza bruta y diccionario
    • Cómo protegerse de estos ataques
    • Resumen
  10. Seguridad en redes
    • Introducción
    • Mapa conceptual
    • TCP/IP
    • Seguridad en redes inalámbricas
    • Redes privadas virtuales (VPN)
    • Cortafuegos
    • Consejos de seguridad en redes
    • Resumen

Este curso cumple con los requisitos establecidos por FUNDAE para la bonificación de Formación Programada.

Si te interesa impartir esta formación en tu organización, solicita más información.

¿Necesitas impartir esta formación en tu organización?

Solicita más información

Introducción al Hacking Ético y Seguridad en Redes

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y términos del servicio de Google.
Otros cursos que te pueden interesar Cursos de tu interés
ADR Formación

ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.

Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".

Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies