Introducción al pentesting y al hacking
-
Estupendo curso de introducción! He tenido formaciones online en otros centros que me han recomendado y me he sentido estafado, en primer lugar porque se notaba que el profesor no sabia de lo que hablaba y en segundo lugar, porque los contenidos han sido desastrosos, del centro del que hablo es The Sentinel el curso que hize fue el cphe y fue un autentico robo, no lo recomiendo para nada. Ahora, los cursos de esta academia no tienen nada que ver, no solamente se nota la diferencia de conocimientos de ambos profesores, sino que además, te responde mucho mejos a tus preguntas. Completamente recomendable
← | →
-
El formato de la formación basada en los vídeos me ha parecido muy cómodo, ya que puedo estar tranquilamente en mi casa aprendiendo a mi ritmo y si tengo cualquier pregunta, escribo un mensaje y tengo una respuesta casi al instante. Me gusta mucho más que ir a cualquier sitio, ya que puedo ver las clases cuantas veces quiera.
← | →
-
El curso aún no ha terminado, pero me resultado muy interesante y creo que cualquiera le puede sacar mucho provecho.
← | →
Curso
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
¡Especialízate en el proceso de Pentesting y Hacking!
-
Tipología
Curso
-
Nivel
Nivel básico
-
Metodología
Online
-
Duración
Flexible
-
Inicio
Fechas a elegir
-
Campus online
Sí
-
Envío de materiales de aprendizaje
Sí
-
Servicio de consultas
Sí
-
Tutor personal
Sí
-
Clases virtuales
Sí
Curso que explica cada una de las etapas involucradas en un proceso de pentesting y hacking. Cada una de dichas etapas están compuestas por una serie de técnicas y herramientas que permiten obtener los mejores resultados y encontrar los vectores de ataque más eficientes a la hora de comprometer a un objetivo determinado.
No pierdas esta oportunidad y solicita toda la información que necesites a través de Emagister.com
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Conocer las principales herramientas y técnicas que se llevan a cabo a la hora de elaborar procesos de pentesting y hacking. El principal objetivo es enseñar cómo se llevan a cabo todas las fases vinculadas a un proceso hacking, comprendiendo adecuadamente las características de cada una de dichas fases y las herramientas más utilizadas por los profesionales del sector.
Personas con interés en la seguridad informática y que quieran entender cuáles son las principales características de un proceso de pentesting en entornos profesionales. Es un curso ideal para obtener los conocimientos necesarios en pentesting y hacking para acceder a ofertas laborales en las que se solicitan profesionales de la seguridad informática.
Se trata de un curso introductorio y no hay requisitos previos, sin embargo es recomendable contar con unos conocimientos mínimos en redes, administración de servidores y lenguajes programación.
Se trata de un curso completamente practico, en el que en todas las clases se enseña cómo aplicar los conceptos teóricos explicados. Además de ser un curso desarrollado completamente en castellano y apoyado por la plataforma de THW Academy, se enfoca en brindar los conocimientos necesarios para que los estudiantes puedan acceder a ofertas laborales destinadas a profesionales de la seguridad informática.
Recibida tu solicitud, un responsable académico del curso se pondrá en contacto contigo para darte todos los detalles.
Opiniones
-
Estupendo curso de introducción! He tenido formaciones online en otros centros que me han recomendado y me he sentido estafado, en primer lugar porque se notaba que el profesor no sabia de lo que hablaba y en segundo lugar, porque los contenidos han sido desastrosos, del centro del que hablo es The Sentinel el curso que hize fue el cphe y fue un autentico robo, no lo recomiendo para nada. Ahora, los cursos de esta academia no tienen nada que ver, no solamente se nota la diferencia de conocimientos de ambos profesores, sino que además, te responde mucho mejos a tus preguntas. Completamente recomendable
← | →
-
El formato de la formación basada en los vídeos me ha parecido muy cómodo, ya que puedo estar tranquilamente en mi casa aprendiendo a mi ritmo y si tengo cualquier pregunta, escribo un mensaje y tengo una respuesta casi al instante. Me gusta mucho más que ir a cualquier sitio, ya que puedo ver las clases cuantas veces quiera.
← | →
-
El curso aún no ha terminado, pero me resultado muy interesante y creo que cualquiera le puede sacar mucho provecho.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Raul Montoya Gomez
Susana Medina Arroyo
Gloria Medina Perez
Miguel Angel Saenz
Maria del Carmen Soria
Materias
- Hacking1
1 alumnos han indicado haber adquirido esta competencia
- Hacking ético
11 alumnos han indicado haber adquirido esta competencia
- Pentesting
11 alumnos han indicado haber adquirido esta competencia
- Linux
11 alumnos han indicado haber adquirido esta competencia
- Kali Linux
11 alumnos han indicado haber adquirido esta competencia
- Seguridad
11 alumnos han indicado haber adquirido esta competencia
- Seguridad informatica
11 alumnos han indicado haber adquirido esta competencia
- DNS
11 alumnos han indicado haber adquirido esta competencia
- WHOIS
11 alumnos han indicado haber adquirido esta competencia
- Footprinting
- Nmap
- Fingerprint
- Explotación automatizada
Profesores
Temario
Bloque 1: Conceptos básicos.
- ¿Qué es el hacking?
- Estructura de un ataque y procedimiento.
- Configuración de un entorno básico.
Bloque 2: Footprinting.
- Recolección de información Engine-Hacking (Google, Robex, Bing, Shodan).
- Fugas de información en servidores DNS y WHOIS.
- Social Engineering
- Banner grabbing
Bloque 3: Fingerprinting y recolección de información
- Tipos de escaneos con Nmap.
- Banner grabbing
- Fingerprinting web
- Fingerprint sobre servicios comunes: SMB, SMTP, SNMP, SSH, entre otros.
Bloque 4: Enumeración.
- Detección de servicios.
- Detección de vulnerabilidades.
- Enumeración de servicios de red comunes.
- Identificación de vectores de ataque.
- Enumeración con OpenVas.
- Enumeración con NeXpose.
- Enumeración con Nessus.
- Enumeración con Metasploit Framework.
- Enumeración con Nmap y NSE.
Bloque 5: Explotación.
- Introducción a los exploits, shellcodes y payloads.
- Búsqueda de exploits y servicios online.
- Herramientas de explotación automátizadas.
Bloque 6: Post-Explotación.
- Elevación de privilegios.
- Garantizando accesos futuros.
- Pivoting y portforwarding.¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Introducción al pentesting y al hacking
199 € IVA inc.Añade cursos similares
y compara para elegir mejor{title}{centerName}{price}{price} {priceBeforeDiscount} {taxCaption}Formación por temáticas
Cursos de Administración de empresas Cursos de Administración pública Cursos de Arte, diseño y estética Cursos de Ciencias Cursos de Comunicación y marketing Cursos de Cultura y humanidades Cursos de Deportes y ocio Cursos de Derecho Cursos de Educación Cursos de Hostelería y turismo Cursos de Idiomas Cursos de Industria Cursos de Informática Cursos de Inmobiliaria y construcción Cursos de Logística y transporte Cursos de Salud Cursos de Sector financiero Cursos de Seguridad - Hacking ético