Pentesting y Hacking Ético

€0.00

Descripción del curso: Pentesting y Hacking Ético

Este curso se imparte en modalidad online y consta de 15 unidades. La duración del curso se distribuye entre el contenido y las herramientas de colaboración. A su finalización, el alumno recibirá un diploma acreditativo.

La formación se realiza a través de nuestro Campus Virtual, con esta modalidad dispondrás de todo el contenido didáctico en la plataforma del curso y estará accesible, desde el día de inicio de curso, las 24 horas todos los días de la semana. El alumno también dispondrá de foros de participación, así como una tutorización continua.

El curso se dicta en modalidad de teleformación (opción 100% de bonificación) y también se pueden realizar acciones formativas presenciales y telepresenciales bajo demanda.


    Introducción

    Conoce las herramientas más usadas por los profesionales de la ciberseguridad para realizar pruebas de penetración, análisis de vulnerabilidades y auditorías de sistemas. En este curso aprenderás a utilizar cada una de ellas para explorar, explotar y proteger diferentes entornos y aplicaciones web.


    Dirigido a

    El curso está dirigido a personas que tienen un conocimiento básico de informática y redes, y que quieren iniciarse en el mundo del hacking ético.


    Contenido del curso 

    1. Introducción al Hacking Ético

    • ¿Qué es el hacking ético?
    • Aspectos legales del hacking ético
    • Perfiles del hacker ético 

    2. Fases del hacking ético en los ataques a sistemas y redes

    • Tipos de ataques
    • Herramientas de hacking ético
    • Tests de vulnerabilidades

    3. Fases del hacking ético en los ataques a redes wifi

    • Tipos de ataques
    • Herramientas de hacking ético
    • Tipos de seguridad wifi
    • Sniffing

    4. Fases del hacking ético en los ataques web

    • Tipos de ataques
    • Herramientas de hacking ético
    • Tipos de seguridad web
    • Tipo de test de seguridad en entornos web

    5. Kali linux

    6. Nmap unidad didáctica

    7. Metasploit

    8. Wireshark

    9. John the ripper

    10. Hashcat

    11. Hydra

    12. Burp suite

    13. Zed attack proxy

    14. Sqlmap

    15. Aircrack-ng


    Requisitos previos 

    Para realizar este curso no son necesarios unos requisitos técnicos previos. Sin embargo, se recomiendan conocimientos básicos de informática y conocimientos de entornos relacionados con la Tecnología de la Información.


    Tarifas

    Si os interesa realizar este curso en cualquier modalidad formativa póngase en contacto con nosotros.


    Información relacionada a la formación

    Soporte siempre a tu lado

    Soporte de formación: Siempre a tu lado

    Formación presencial y telepresencial

    ¿Necesitas otra modalidad formativa?

    bonificaciones

    Bonificaciones para empresas