CUM LAUDE

Especialista en Seguridad informática - Ethical Hacking

2.0
1 opinión
  • Me han mandado el material formativo, pero no se han puesto en contacto conmigo en ningún momento. La verdad es que pensaba que con el curso me iban a enviar más material complementario como test, o contenido practico. En cuanto al contenido está bien, es interesante y aunque al principio se me hizo cuesta arriba, ahora me está gustando y tengo ganas de seguir.
    |

A Distancia

285 € IVA inc.

Descripción

  • Tipología

    Curso

  • Metodología

    A distancia

  • Inicio

    Fechas a elegir

  • Campus online

  • Envío de materiales de aprendizaje

  • Bolsa de empleo

Descripción

Descubre la importancia de la seguridad con el curso de Especialista en Seguridad Informática – Ethical Hacking a distancia de 250 horas de duración.



Durante tu estudio conocerás el perfil del hacker, los distintos tipos que existen y el papel que juegan en el hacking ético. Aprenderás a revisar la intrusión y la protección, conocerás las formas de acción de la ingeniería social y te familiarizarás con las técnicas de manipulación, tanto mayores como menores.



Un equipo de asesores está a tu disposición para solventar todas tus dudas, no lo pienses más y solicita hoy mismo información. ¡Te están esperando!

Instalaciones y fechas

Ubicación

Inicio

A distancia

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

ENSEÑANZA QUE CONDUCE A LA OBTENCIÓN DE UN TÍTULO SIN VALOR OFICIAL

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Quién quieres que te responda?

Sólo publicaremos tu nombre y pregunta

Opiniones

2.0
  • Me han mandado el material formativo, pero no se han puesto en contacto conmigo en ningún momento. La verdad es que pensaba que con el curso me iban a enviar más material complementario como test, o contenido practico. En cuanto al contenido está bien, es interesante y aunque al principio se me hizo cuesta arriba, ahora me está gustando y tengo ganas de seguir.
    |
100%
4.2
fantástico

Valoración del curso

Lo recomiendan

Valoración del Centro

Gonzalo Campoó

2.0
14/05/2019
Opinión verificada
Sobre el curso: Me han mandado el material formativo, pero no se han puesto en contacto conmigo en ningún momento. La verdad es que pensaba que con el curso me iban a enviar más material complementario como test, o contenido practico. En cuanto al contenido está bien, es interesante y aunque al principio se me hizo cuesta arriba, ahora me está gustando y tengo ganas de seguir.
¿Recomendarías este curso?:
* Opiniones recogidas por Emagister & iAgora

Logros de este Centro

2020
2019
2018
2017
2016
2015
Este centro lleva demostrando su calidad en Emagister
6 años con Emagister

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 6 años en Emagister.

Materias

  • Hacking
  • Mac
  • Mac OS
  • Metodología
  • Política
  • Presentación
  • Router
  • SQL
  • GNU
  • Archivos
  • Memoria
  • TCP
  • Cloud computing
  • Hacking ético

Profesores

Delena Formacion

Delena Formacion

Profesor titulado

Temario

Tema 1. Introducción y definiciones
1. La seguridad informática, ¿ para qué ? , ¿ para quién ?
1.1 Hacking, piratería, seguridad informática... ¿ Qué hay detrás de estas palabras ?
1.2 La importancia de la seguridad
1.2.1 Para particulares
1.2.2 Para empresas y centros académicos
1.2.3 Para un país o una nación
2. El hacking que pretende ser ético
2.1 Trabajo en cooperación
2.2 Un espíritu habilidoso y apasionado por encima de todo
2.3 El hacker se está convirtiendo en un experto muy buscado
2.4 En la piel del atacante
2.5 Asesoramiento y apoyo para la seguridad
3. Conocer al enemigo para defenderse
3.1 A cada atacante su sombrero
3.1.1 Los hackers black hat
3.1.2 Los hackers grey hat
3.1.3 Los hackers white hat
3.1.4 Los ""script kiddies""
3.1.5 Los hackers universitarios
3.2 Y a cada auditoría su caja de secretos
3.2.1 Los test black box
3.2.2 Los test grey box
3.2.3 Los test white box

Tema 2. Metodología de un ataque
1. Preámbulo
2. Ante todo discreción
3. Seleccionar a la víctima
3.1 Utilizar buenas herramientas
3.2 Identificar los dominios
3.3 Google, ese amigo tan curioso
3.4 Descubrir la red
4. El ataque
4.1 Aprovecharse del fallo humano
4.2 Abrir las puertas de la red
4.3 El ataque por la Web
4.4 La fuerza al servicio del ataque
5. Introducirse en el sistema y garantizar el acceso
5.1 Permanecer discreto
5.2 Garantizar el acceso
5.3 Ampliar su alcance
6. Revisión de la intrusión y la protección
6.1 Una política de seguridad exigente
6.1.1 Contraseñas
6.1.2 Formación del personal
6.1.3 A cada empleado su perfil
6.2 Encriptar la información esencial
6.3 Securizar los servidores
6.3.1 Realizar actualizaciones de seguridad
6.3.2 Enjaular servicios (chroot, jail)
6.3.3 Seguridad del núcleo
6.3.4 Evitar escaneos y ataques
6.3.5 Solo guardar lo esencial
6.3.6 Vigilancia de actividades
6.4 Los tests de intrusión

Tema 3. Elementos de ingeniería social
1. Aspectos generales
1.1 Introducción
1.2 Sistemas de información
1.2.1 Detalles de los sistemas de información
1.2.2 Fallos de un sistema de información
1.3 Presentación de la ingeniería social
1.3.1 Definiciones
1.3.2 Características y perímetro
1.4 Problemática de la protección
2. Formas de acción de la ingeniería social
2.1 Los principios del ataque por ingeniería social
2.2 Proceso genérico de la ingeniería social
2.2.1 Estudio previo
2.2.2 Preparación
2.2.3 Explotación
2.3 Competencias y herramientas del ingeniero social
2.3.1 Comedias, estratagemas, subterfugios y engaños
2.3.2 Lectura del objetivo
3. Conocimiento de las organizaciones atacadas
3.1 Tipologías generales
3.2 Tipologías de valores y de creencias
3.3 Modelos de madurez y certificaciones de calidad
3.4 Explotación
3.5 Ejercicios
4. Fallos humanos - bases y modelos teóricos
4.1 Bases biológicas y la funcionalidad del cerebro
4.2 Sesgos cognitivos
4.3 Métodos hipnóticos
4.4 Coherencia y búsqueda del ""patrón""
4.5 Conclusión
4.6 Ejercicios
4.6.1 Caso particular del teléfono
4.6.2 Camuflaje final
...

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti, y podrás financiar tu matrícula en cómodos plazos.

900 64 94 94

Llamada gratuita. Lunes a viernes de 9h a 20h.

Especialista en Seguridad informática - Ethical Hacking

285 € IVA inc.