Descripción

El curso se lleva a cabo en un aula virtual, lo que significa que puedes estudiar desde la comodidad de tu hogar, oficina o donde sea que tengas acceso a internet. Además, el curso está diseñado para prepararte para la certificación de hacking ético, lo que aumentará tu credibilidad en el mercado laboral y mejorará tus oportunidades de carrera.
Aprenderás técnicas avanzadas de seguridad cibernética, desde cómo descubrir vulnerabilidades hasta cómo proteger sistemas contra ataques malintencionados. También tendrás la oportunidad de aplicar tus conocimientos en entornos de laboratorio prácticos y trabajar en equipo con otros estudiantes.
Objetivos:
- El curso de Ethical Hacker es en un entorno interactivo en el que se mostrarán cómo escanear, probar, hackear y asegurar sus propios sistemas para la ciberseguridad.
- El entorno de laboratorio es intensivo, da a cada estudiante un conocimiento profundo y una experiencia práctica con los sistemas esenciales y actuales de seguridad.
- Los estudiantes comenzarán por la comprensión de cómo funcionan las defensas del perímetro y luego se conducen en la exploración y atacar sus propias redes, sin que la red real se vea perjudicada.
- El curso de Ethical Hacker le hará pensar como un hacker y defenderse de los posibles ataques. La formación de Ethical Hacker se realiza con laboratorios, herramientas y técnicas para que pueda explorar, probar, hackear los sistemas de destino y seguras.
El curso de Hacking Ético cubre las cinco fases:
- Reconocimiento
- Escaneo
- Obtener acceso
- Escribir Informe
- Presentar Informe
Aptitudes obtenidas:
Al finalizar el curso, los alumnos estarán preparados para presentarse al examen de C|EH – Ethical Hacker.
Requisitos previos:
- Altos conocimiento de TCP / IP
- Conocimiento de sistemas y seguridad
- Un mínimo de 12 meses de experiencia en tecnologías de redes
- Conocimiento avanzados de Linux y Windows
Dirigido a:
Este curso de Ethical Hacker está dirigido a personas que desean aprender habilidades y técnicas en seguridad informática para proteger los sistemas y las redes de las amenazas cibernéticas y prevenir ataques malintencionados. Este curso está diseñado para profesionales de TI, administradores de sistemas, auditores de seguridad, gerentes de seguridad de la información y otros interesados en mejorar sus habilidades de seguridad cibernética y obtener una certificación reconocida en el campo de la seguridad informática.
Contenidos:
Día 1 (5 horas)
- Los principales problemas que afectan al mundo de la seguridad de la información, el proceso de gestión de incidentes y las pruebas de penetración.
- Varios tipos de footprinting, herramientas de footprinting y contramedidas.
Día 2 (5 horas)
- Técnicas de escaneo de redes y contramedidas de escaneo.
- Técnicas de enumeración y contramedidas de enumeración.
Día 3 (5 horas)
- Metodología de hackeo de sistemas, esteganografía, ataques de esteganización y cubrimiento de huellas.
- Diferentes tipos de troyanos, análisis de troyanos y contramedidas de troyanos.
Día 4 (5 horas)
- Funcionamiento de los virus, análisis de virus, gusanos informáticos, procedimiento de análisis de malware y contramedidas.
- Técnicas de sniffing de paquetes y cómo defenderse del sniffing.
Día 5 (5 horas)
- Técnicas de ingeniería social, robo de identidad y contramedidas de ingeniería social.
- Técnicas de ataque DoS/DDoS, botnets, herramientas de ataque DDoS y contramedidas DoS/DDoS.
Día 6 (5 horas)
- Técnicas de secuestro de sesión y contramedidas.
- Diferentes tipos de ataques a servidores web, metodología de ataque y contramedidas.
Día 7 (5 horas)
- Diferentes tipos de ataques a aplicaciones web, metodología de ataque a aplicaciones web y contramedidas.
- Ataques de inyección SQL y herramientas de detección de inyecciones.
Día 8 (5 horas)
- Encriptación inalámbrica, metodología de hacking inalámbrico, herramientas de hacking inalámbrico y herramientas de seguridad Wi-Fi.
Día 9 (5 horas)
- Vector de ataque a la plataforma móvil, vulnerabilidades de android, pautas de seguridad móvil y herramientas.
Día 10 (5 horas)
- Prácticas de evasión de cortafuegos, IDS y honeypot, herramientas de evasión y contramedidas.
- Diversos conceptos de computación en la nube, amenazas, ataques y técnicas y herramientas de seguridad.
Día 11 (5 horas)
- Diferentes tipos de cifrado criptográfico, infraestructura de clave pública (PKI), ataques criptográficos y herramientas de criptoanálisis.
- Distintos tipos de pruebas de penetración, auditoría de seguridad, evaluación de vulnerabilidades y hoja de ruta de las pruebas de penetración.
Día 12 (5 horas)
- Realizar análisis de vulnerabilidad para identificar las brechas de seguridad en la red de la organización objetivo, la infraestructura de comunicación y los sistemas finales.
- Diferentes amenazas a las plataformas IoT y aprender a defender los dispositivos IoT de forma segura.
Este curso incluye:
- Material del curso adjunto
- Laboratorios
- Encuesta de satisfacción
- Certificado de finalización
Formulario de preinscripción:
Proyecto 100% subvencionado por LABORA y financiado por la Unión Europea–Next Generation EU
FNOFOR/2022/80/46
Si necesita alguna información adicional sobre la formación 100% subvencionada de Labora, puede ponerse en contacto con nuestro equipo y le informaremos de forma detallada cualquier duda que pueda surgirle.
+34 963 694 964 – formacion@nextraining.es