Especialista Seguridad informática - Ethical Hacking

2.7
3 opiniones
  • La organización del material es muy buena.
    |
  • El material del curso está muy bien explicado y el temario es muy interesante. Los contenidos son muy completos.
    |
  • El curso ha sido una completa decepción.
    |

Curso

A Distancia

285 € IVA inc.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Curso

  • Nivel

    Nivel intermedio

  • Metodología

    A distancia

  • Duración

    3 Meses

  • Inicio

    Fechas a elegir

  • Campus online

  • Envío de materiales de aprendizaje

  • Servicio de consultas

  • Tutor personal

Ahora es el momento de formarte

Si trabajas en el sector de la seguridad en redes y deseas ampliar o reciclar tus conocimientos en la materia, ahora tienes una oportunidad excelente de la mano de Delena Formación. Emagister.com te presenta este curso a distancia que, bajo la denominación de “Especialista Seguridad informática - Ethical Hacking”, te permitirá conocer cómo funciona la seguridad en entornos informáticos y cómo prevenir y actuar ante ataques informáticos.

Al ser un formación a distancia no tendrás que acudir a ningún centro formativo para sacar adelante el curso, ya que recibirás el material en tu propio domicilio justo en el momento que te matricules. La duración que tendrás para sacar adelante la formación será de tres meses.

Durante el tiempo que dure tu formación tienes la oportunidad de aprender aspectos importantes de la seguridad informática como los tipos de hackers y sus objetivos, las formas de identificar vulnerabilidades y fallos de seguridad y las herramientas que todo trabajador del sistema informático de redes debe conocer.

Si quieres saber más sobre este curso que anuncia emagister.com, contacta con Delena Formación a través del enlace que te facilita esta página web.

Instalaciones y fechas

Ubicación

Inicio

A distancia

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

El objetivo principal del curso es que el alumno amplíe sus conocimientos sobre seguridad informática y conozca las nuevas tendencias en el sector, así como las herramientas más utilizadas hoy día para prevenir ataques a sistemas de redes.

El curso impartido por Delena Formación se dirige a todo aquel que trabaje en el sector informático y que desee conocer más sobre las técnicas de seguridad actuales.

Este programa formativo no tiene requisitos previos.

Delena Formación pone a tu alcance una serie de ventajas esenciales a la hora de formarte para que no tengas que preocuparte de nada. Te enviamos el material a tu domicilio o te damos acceso a nuestro campus de alumnos (en función de la modalidad en la que te hayas matriculado) para que puedas estudiar con horarios flexibles, cuando quieras y desde donde quieras. Además, cuentas con el apoyo de un tutor personal que guiará tu aprendizaje y resolverá todas las dudas que te vayan surgiendo en tu camino formativo. Todas estas ventajas y muchas más con Delena Formación.

Tras recibir tu solicitud de información, un asesor formativo de Delena Formación se pondrá en contacto contigo vía telefónica para estudiar tu perfil y ver cuál es el curso que más se ajusta a tus necesidades formativas. Además, sin compromiso alguno, pondrá a tu alcance todos los detalles de la iniciativa formativa en la que estás interesado.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

2.7
bueno
  • La organización del material es muy buena.
    |
  • El material del curso está muy bien explicado y el temario es muy interesante. Los contenidos son muy completos.
    |
  • El curso ha sido una completa decepción.
    |
67%
4.3
fantástico

Valoración del curso

Lo recomiendan

Valoración del Centro

Santiago López Sánchez

3.0
16/10/2017
Opinión verificada
Lo mejor: La organización del material es muy buena.
A mejorar: La web a veces se queda colgada. Además, el temario no se puede descargar. Por otro lado, el temario de SEO no es muy completo.
¿Recomendarías este curso?:

Julio López

4.0
04/09/2017
Opinión verificada
Lo mejor: El material del curso está muy bien explicado y el temario es muy interesante. Los contenidos son muy completos.
A mejorar: Nada.
¿Recomendarías este curso?:

Mike Cobas

1.0
01/01/2015
Opinión verificada
Lo mejor: El curso ha sido una completa decepción.
A mejorar: El centro simplemente te envía el temario y un examen final a casa, y nada más. Dispones de un tutor al que puedes enviar mails en caso de duda, pero en ningún momento ha habido un seguimiento o asesoramiento por su parte. Podría haber comprado el mismo temario en cualquier librería, y mucho más barato.
¿Recomendarías este curso?: No
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas

Logros de este Centro

2022
2021
2020
2019
2018
2017
2016
2015

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 10 años en Emagister.

Materias

  • Hacking
  • Seguridad de redes
  • TCP
  • Cloud computing
  • Seguridad informatica
  • Sistemas informáticos
  • Gestión de la Seguridad Informática
  • Seguridad online
  • Control de la seguridad
  • Fallos de Seguridad
  • Herramientas para la seguridad informática
  • Ethica Hacking
  • Ingeniería social
  • Manipulación social
  • Tipos de hackers
  • Objetivos del hacker
  • Ataque a sistemas
  • Medios para identificar vulnerabilidades
  • Errores en seguridad

Profesores

Delena Formacion

Delena Formacion

Profesor titulado

Temario

INTRODUCCIÓN
CAPÍTULO 1. EMPEZANDO A CONOCER EL MUNDO HACKER
1.1 ¿QUÉ ES UN HACKER?
1.2 TIPOS DE HACKERS
1.3 BREVE HISTORIA DEL MUNDO HACKER
1.4 ACTUACIONES FAMOSAS
1.5 LOS HACKERS MÁS RECONOCIDOS
1.6 ÉTICA HACKER
1.7 EL EMBLEMA HACKER
CAPÍTULO 2. HACKING ÉTICO
2.1 ¿QUÉ ES EL HACKING ÉTICO?
2.2 AUDITORÍAS
2.3 FASES DE UN PROCESO DE HACKING ÉTICO
2.4 VULNERABILIDADES CVE
2.5 INFORME FINAL DE AUDITORÍA
CAPÍTULO 3. PLATAFORMAS DE ENTRENAMIENTO
3.1 MÁQUINAS VIRTUALES
3.2 INSTALANDO VIRTUALBOX
3.3 CREANDO NUESTRAS MÁQUINAS VIRTUALES.
3.4 ENTRENADORES VULNERABLES
3.5 CAPTURE DE FLAG.
CAPÍTULO 4. TÉCNICAS DE OCULTAMIENTO
4.1 ¿POR QUÉ OCULTARSE EN LA RED?
8 HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS © RA-
4.2 LAS DIRECCIONES DE MI ORDENADOR
4.2.1 Dirección ip
4.2.2 Dirección MAC
4.2.3 ¿Cómo funcionan?
4.3 CAMBIANDO LA DIRECCIÓN IP
4.4 CAMBIANDO LA DIRECCIÓN MAC
4.5 OTRAS HERRAMIENTAS DE OCULTAMIENTO
4.5.1 Wi-Fi públicas
4.5.2 TOR
4.5.3 Servidores proxy
4.5.4 VPN
CAPÍTULO 5. MALWARE
5.1 INTRODUCCIÓN AL MALWARE
5.1.1 Breve historia del malware
5.1.2 Tipos de malware más comunes
5.1.3 Características principales del malware
5.2 ¿CÓMO FUNCIONAN LOS ANTIVIRUS?
5.2.1 Antivirus basados en firmas
5.2.2 Antivirus heurísticos
5.2.3 ¿Qué tipo de antivirus elegir?
5.3 CREACIÓN DE UN MALWARE
5.4 OFUSCACIÓN DE MALWARE
5.4.1 Encriptación
5.4.2 Firmas
5.5 ESTUDIANDO EL MALWARE
5.5.1 Ingeniería inversa
5.5.2 ¿Qué es una Sandbox?
5.5.3 Herramientas Sandbox para entornos Windows
5.5.4 Herramientas Sandbox para entornos Linux
CAPÍTULO 6. ATAQUES INFORMÁTICOS
6.1 TIPOS DE ATAQUES INFORMÁTICOS
6.2 ANATOMÍA DE UN ATAQUE
CAPÍTULO 7. BUSCANDO EL OBJETIVO
7.1 LA IMPORTANCIA DE LA INFORMACIÓN
7.2 FOOTPRINTING
7.2.1 WHOIS
7.2.2 Google Hacking
7.2.3 SHODAN
7.2.4 Maltego
7.2.5 FOCA
7.2.6 Robtex
7.2.7 The Harvester
7.2.8 Recon-ng
7.3 FINGERPRINTING
7.3.1 Nmap
7.3.2 Otras herramientas
7.3.3 Trabajando sobre los DNS
7.3.4 Fingerprinting Web
7.3.5 ICMP
7.3.6 Banner Grabbing
7.3.7 SMB.
7.3.8 SMTP
7.3.9 SNMP
7.3.10 LDAP.
7.4 ¿CÓMO PROTEGER NUESTRA INFORMACIÓN?
7.4.1 Herramientas IRM
7.4.2 Herramientas DLP
CAPÍTULO 8. HACKEANDO SISTEMAS
8.1 ATAQUES SOBRE CREDENCIALES
8.1.1 Tipos de ataques
8.1.2 Herramientas para atacar credenciales
8.1.3 ¿Cómo podemos protegernos?
8.2 ESCÁNER DE VULNERABILIDADES
8.2.1 NMAP + NSE
8.2.2 Nessus
8.2.3 OpenVAS.
8.2.4 ¿Cómo podemos protegernos?
8.3 EXPLOITING
8.3.1 Payloads
8.3.2 Searchsploit
8.3.3 Metasploit
8.3.4 ¿Cómo podemos protegernos?
CAPÍTULO 9. HACKEANDO REDES.
9.1 ATAQUES SOBRE WIRELESS
9.1.1 Descubrimiento Wireless.
9.1.2 Ataques sobre WEP.
9.1.3 Ataques sobre WPA/WPA2
9.1.4 Ataques sobre WPS
9.1.5 ¿Cómo podemos protegernos?
9.2 CAPTURA PASIVA DE TRÁFICO
9.2.1 Wireshark.
9.2.2 ¿Cómo podemos protegernos?
10 HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS © RA
9.3 SPOOFING
9.3.1 Ataques Man In The Middle
9.3.2 ¿Cómo podemos protegernos?
9.4 OTROS ATAQUES EN REDES LAN
9.4.1 Mac Flooding
9.4.2 VLAN Hopping
9.4.3 Ataques sobre STP
9.5 VOIP
9.5.1 Ataques sobre VoIP
9.5.2 ¿Cómo podemos protegernos?
CAPÍTULO 10. HACKING WEB
10.1 ESCÁNER DE VULNERABILIDADES
10.1.1 Nikto
10.1.2 OWASP ZAP
10.1.3 Burp Suite
10.1.4 Wapiti
10.1.5 Acunetix
10.2 CROSS SITE SCRIPTING (XSS)
10.2.1 Pruebas de concepto
10.2.2 ¿Cómo podemos protegernos?
10.3 INYECCIÓN DE CÓDIGO
10.3.1 Pruebas de concepto
10.3.2 ¿Cómo podemos protegernos?
10.4 INYECCIÓN SQL
10.4.1 Pruebas de concepto
10.4.2 SQLMap
10.4.3 ¿Cómo podemos protegernos?
10.5 INCLUSIÓN DE FICHEROS
10.5.1 Local File Inclusion (LFI)
10.5.2 Remote File Inclusion (RFI)
10.5.3 Pruebas de concepto
10.5.4 ¿Cómo podemos protegernos?
10.6 ATAQUES SOBRE CMS
10.6.1 Prueba de concepto
10.6.2 ¿Cómo podemos protegernos?
10.7 ATAQUES DE DENEGACIÓN DE SERVICIO
10.7.1 Tipos de ataques de denegación de servicio
10.7.2 Prueba de concepto
10.7.3 ¿Cómo podemos protegernos?
CAPÍTULO 11. HACKEANDO ENTORNOS MÓVILES.
11.1 CARACTERÍSTICAS DE LOS ENTORNOS MÓVILES
11.2 SEGURIDAD EN ANDROID
11.2.1 Arquitectura del sistema operativo Android
11.2.2 Arquitectura de seguridad en Android
11.3 SEGURIDAD EN IOS
11.3.1 Arquitectura del sistema operativo IOS
11.3.2 Arquitectura de seguridad en IOS
11.4 RIESGOS ASOCIADOS Y VECTORES DE ATAQUE
11.4.1 OWASP Mobile Top 10 Risks
11.4.2 Hacerse con el control del dispositivo
11.5 ¿CÓMO PODEMOS PROTEGERNOS?
CAPÍTULO 12. HACKEANDO IOT
12.1 INTRODUCCIÓN AL IOT
12.2 RIESGOS ASOCIADOS
12.3 VECTORES DE ATAQUE
12.3.1 Ataques sobre el hardware
12.3.2 Ataques sobre el software
12.3.3 Ataques sobre la configuración
12.3.4 Ataques sobre la transmisión de información
12.3.5 Ataques sobre los usuarios
12.4 ¿CÓMO PODEMOS PROTEGERNOS?
12.4.1 Medidas sobre el hardware
12.4.2 Medidas sobre el software
12.4.3 Medidas sobre la configuración
12.4.4 Medidas sobre las comunicaciones
12.4.5 Medidas sobre los usuarios
CAPÍTULO 13. HACKEANDO HUMANOS (INGENIERÍA SOCIAL)
13.1 ¿QUÉ ES LA INGENIERÍA SOCIAL?
13.2 KEVIN MITNICK. EL GRAN GURÚ
13.3 ¿CÓMO SE HACE UN ATAQUE DE INGENIERÍA SOCIAL?
13.4 TIPOS DE ATAQUES
13.4.1 Ataques mediante personas
13.4.2 Ataques mediante tecnología
13.5 CASOS REALES
13.6 HERRAMIENTAS DE INGENIERÍA SOCIAL
13.7 ¿CÓMO PODEMOS PROTEGERNOS?
12 HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS © RA
CAPÍTULO 14. HERRAMIENTAS PARA HACKING FÍSICO
14.1 USB RUBBER DUCKY
14.2 USB DUMPER
14.3 KEYLOGGER POR HARDWARE
14.4 ANTENAS WI-FI
14.5 WI-FI PINEAPPLE
14.6 LAN TURTLE
14.7 BASH BUNNY
14.8 KEYJACK
CAPÍTULO 15. ANÁLISIS FORENSE
15.1 INTRODUCCIÓN AL ANÁLISIS FORENSE
15.2 LA EVIDENCIA DIGITAL

Información adicional

Completa tus conocimientos de forma cómoda con Delena Formación y da un paso al frente para tener un perfil profesional más visible en el mercado laboral y tener más posibilidades de trabajar en lo que siempre has soñado.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Especialista Seguridad informática - Ethical Hacking

285 € IVA inc.