CUM LAUDE Ahora es el momento de formarte

Especialista Seguridad informática - Ethical Hacking

2.7
3 opiniones
  • La organización del material es muy buena.
    |
  • El material del curso está muy bien explicado y el temario es muy interesante. Los contenidos son muy completos.
    |
  • El curso ha sido una completa decepción.
    |

Curso

Online

285 € IVA inc.

Descripción

  • Tipología

    Curso

  • Nivel

    Nivel intermedio

  • Metodología

    Online

  • Duración

    3 Meses

  • Inicio

    Noviembre
    otras fechas

  • Bolsa de empleo

Descripción

Si trabajas en el sector de la seguridad en redes y deseas ampliar o reciclar tus conocimientos en la materia, ahora tienes una oportunidad excelente de la mano de Delena Formación. Emagister.com te presenta este curso a distancia que, bajo la denominación de “Especialista Seguridad informática - Ethical Hacking”, te permitirá conocer cómo funciona la seguridad en entornos informáticos y cómo prevenir y actuar ante ataques informáticos.

Al ser un formación a distancia no tendrás que acudir a ningún centro formativo para sacar adelante el curso, ya que recibirás el material en tu propio domicilio justo en el momento que te matricules. La duración que tendrás para sacar adelante la formación será de tres meses.

Durante el tiempo que dure tu formación tienes la oportunidad de aprender aspectos importantes de la seguridad informática como los tipos de hackers y sus objetivos, las formas de identificar vulnerabilidades y fallos de seguridad y las herramientas que todo trabajador del sistema informático de redes debe conocer.

Si quieres saber más sobre este curso que anuncia emagister.com, contacta con Delena Formación a través del enlace que te facilita esta página web.

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

NoviembreMatrícula abierta
NoviembreMatrícula abierta
DiciembreMatrícula abierta
EneroMatrícula abierta
FebreroMatrícula abierta
MarzoMatrícula abierta
AbrilMatrícula abierta
MayoMatrícula abierta
JunioMatrícula abierta
JulioMatrícula abierta
AgostoMatrícula abierta
SeptiembreMatrícula abierta
OctubreMatrícula abierta

A tener en cuenta

El objetivo principal del curso es que el alumno amplíe sus conocimientos sobre seguridad informática y conozca las nuevas tendencias en el sector, así como las herramientas más utilizadas hoy día para prevenir ataques a sistemas de redes.

El curso impartido por Delena Formación se dirige a todo aquel que trabaje en el sector informático y que desee conocer más sobre las técnicas de seguridad actuales.

Este programa formativo no tiene requisitos previos.

ENSEÑANZA QUE CONDUCE A LA OBTENCIÓN DE UN TÍTULO SIN VALOR OFICIAL

Nuestros asesores de formación, después de recibir tu solicitud, se pondrán en contacto contigo vía telefónica para explicarte y asesorarte en todo lo necesario.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Quién quieres que te responda?

Sólo publicaremos tu nombre y pregunta

Opiniones

2.7
bueno
  • La organización del material es muy buena.
    |
  • El material del curso está muy bien explicado y el temario es muy interesante. Los contenidos son muy completos.
    |
  • El curso ha sido una completa decepción.
    |
67%
4.2
fantástico

Valoración del curso

Lo recomiendan

Valoración del Centro

Santiago López Sánchez

3.0
16/10/2017
Opinión verificada
Lo mejor: La organización del material es muy buena.
A mejorar: La web a veces se queda colgada. Además, el temario no se puede descargar. Por otro lado, el temario de SEO no es muy completo.
¿Recomendarías este curso?:

Julio López

4.0
04/09/2017
Opinión verificada
Lo mejor: El material del curso está muy bien explicado y el temario es muy interesante. Los contenidos son muy completos.
A mejorar: Nada.
¿Recomendarías este curso?:

Mike Cobas

1.0
01/01/2015
Opinión verificada
Lo mejor: El curso ha sido una completa decepción.
A mejorar: El centro simplemente te envía el temario y un examen final a casa, y nada más. Dispones de un tutor al que puedes enviar mails en caso de duda, pero en ningún momento ha habido un seguimiento o asesoramiento por su parte. Podría haber comprado el mismo temario en cualquier librería, y mucho más barato.
¿Recomendarías este curso?: No
* Opiniones recogidas por Emagister & iAgora

Logros de este Centro

2020
2019
2018
2017
2016
2015
Este centro lleva demostrando su calidad en Emagister
6 años con Emagister

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 6 años en Emagister.

Materias

  • Hacking
  • Seguridad de redes
  • TCP
  • Cloud computing
  • Seguridad informatica
  • Sistemas informáticos
  • Gestión de la Seguridad Informática
  • Seguridad online
  • Control de la seguridad
  • Fallos de Seguridad
  • Herramientas para la seguridad informática
  • Ethica Hacking
  • Ingeniería social
  • Manipulación social
  • Tipos de hackers
  • Objetivos del hacker
  • Ataque a sistemas
  • Medios para identificar vulnerabilidades
  • Errores en seguridad

Profesores

Delena Formacion

Delena Formacion

Profesor titulado

Temario

Tema 1. Introducción y definiciones
1. La seguridad informática, ¿ para qué ? , ¿ para quién ?
2. El hacking que pretende ser ético
3. Conocer al enemigo para defenderse

Tema 2. Metodología de un ataque
1. Preámbulo
2. Ante todo discreción
3. Seleccionar a la víctima
4. El ataque
5. Introducirse en el sistema y garantizar el acceso
6. Revisión de la intrusión y la protección

Tema 3. Elementos de ingeniería social
1. Aspectos generales
2. Formas de acción de la ingeniería social
3. Conocimiento de las organizaciones atacadas
4. Fallos humanos - bases y modelos teóricos
5. Influencia y manipulación
6. Las técnicas de manipulación
7. Saber "actualizar" o "parchear" los fallos humanos

Tema 4. Los fallos físicos
1. Generalidades
2. Lockpicking
3. Acceso físico directo al ordenador

Tema 5. Toma de huellas o captura de información
1. Los ataques
2. El análisis de riesgos
3. El test de intrusión
4. Metodología de recolección de información, también llamada "toma de huellas"
5. El servicio Whois
6. Motores de búsqueda de dispositivos conectados
7. Búsqueda de información con Google Hack
8. Aplicaciones gráficas dedicadas a la búsqueda de información
9. Enumeración de DNS, comandos y scripts
10. Los escáneres de puertos
11. Frameworks y recogida de información
12. Los escáneres de vulnerabilidades
13. El Protocolo SNMP - Simple Network Management Protocol
14. El reporting
15. Para concluir

Tema 6. Seguridad de comunicaciones inalámbricas
1. Presentación
2. Los objetos conectados
3. Las transmisiones de radio
4. La radio software
5. El hardware disponible
6. Los protocolos
7. La suite GNU-RADIO
8. Ejemplos de aplicaciones


Tema 7. Los fallos de red
1. Introducción
2. Recordatorio de redes TCP/IP
3. Herramientas prácticas
4. DoS y DDoS
5. Sniffing
6. Man In The Middle (MITM)
7. Robo de sesión TCP (HIJACKING) y Spoofing de IP
8. Fallos Wi-Fi
9. IP over DNS
10. La telefonía IP
11. IPv6
12. Conclusión

Tema 8. Los fallos Web
1. Recordatorio sobre las tecnologías Web
2. Aspectos generales en la seguridad de sitios web
3. Pequeño análisis de un sitio web
4. Pasar al ataque de un sitio web
5. SQL Injection
6. Pasar un CAPTCHA
7. Las nuevas amenazas en la web
8. Contramedidas y consejos de seguridad
9. Utilizar los frameworks para el desarrollo
10. Conclusión

Tema 9. Los fallos de sistema operativo
1. Generalidades
2. Contraseñas
3. Usuarios, grupos y permisos del sistema
4. Elevación de privilegios
5. Los procesos
6. El arranque
7. Hibernación
8. Las RPC
9. SeLinux y AppArmor
10. La virtualización
11. Logs, actualizaciones y copias de seguridad
12. Big Data y confidentialidad
13. Balance

Tema 10. Los fallos de aplicación
1. Generalidades
2. Nociones de ensamblador
3. Fundamentos de shellcodes
4. Buffer overflow
5. Fallos en Windows
6. Caso real: Ability Server
7. Caso real: MediaCoder-0.7.5.4796
8. Caso concreto: BlazeDVD 5.1 Professional
9. Conclusión
10. Referencias

Tema 11. Análisis forense
1. Introducción
2. Los métodos
3. Herramientas
4. Conclusión

Tema 12. La seguridad de los routers
1. La funcionalidad de un router
2. Los diferentes routers
3. La configuración de los routers
4. La configuración por defecto, un peligro
5. Instalación de un firmware alternativo
6. La seguridad de los firmware oficiales

Tema 13. Los fallos de hardware
1. Introducción
2. La caja de herramientas

Tema 14. Black Market
1. Introducción
2. Deep Web, Dark Web, darknet, Black Market
3. Black Market, entre lo visible y lo invisible
4. Funcionamiento
5. ¿ Anonimato de las tiendas ?
6. Manual de uso de TOR
7. Las referencias del Black Market
8. Traductor de Onion
9. Vocabulario
10. Lista de tiendas y autoshops

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti, y podrás financiar tu matrícula en cómodos plazos.

900 64 94 94

Llamada gratuita. Lunes a viernes de 9h a 20h.

Especialista Seguridad informática - Ethical Hacking

285 € IVA inc.