Ethical Hacking
El Hacking ético busca soluciones en la seguridad informática, para ello se realizan pruebas en redes utilizando herramientas de pen tests o penetración tests, buscando las vulnerabilidades. Una vez encontradas las vulnerabilidades, se realiza un reporte para tomar las medidas de seguridad necesario.
- Objetivo general , el objetivo de este curso es ampliar los conocimientos de hacking ético y seguridad informática, proporcionando los conocimientos tanto a nivel teórico como práctico. Al finalizar este curso, el estudiante habrá desarrollado y adquirido habilidades prácticas que le permitirán realizar auditorías de Pentesting.
- Contenido del curso, está conformado por 7 módulos de 14 creditos.
- Metodología de enseñanza, el curso se realiza a través de la plataforma de Cyber e-Learning, tutor personal , flexibilidad de horarios y pruebas de evaluación continua.
Destinatarios , todos aquellos profesionales de la informática que quieran adentrarse en el mundo del hacking y para aquellos que simplemente quieran ampliar sus conocimientos sobre hacking y seguridad informática.
- Duración: 350h
- Certificación, se entregará certificación de haber superado todos los módulos del curso. Esta certificación será emitidada por la Empresa R3 CyberSecurty.
Contenido del curso
Módulo I Metodología Hacking Ético
El módulo proporciona información sobre las distintas metodologías que se suelen emplear para la realización de un Pentesting. Así mismo, se incluye una guía para la preparación inicial del laboratorio que el alumno utilizará durante la realización del resto de módulos.
Módulo II Creación de laboratorio + Recolección de información
Durante el transcurso de este módulo se realizará el análisis y estudio del objetivo de un ataque. Es decir, todo aquello que será necesario analizar y averiguar del sistema informático a atacar. Así mismo, se incluye una guía para la preparación inicial del laboratorio que el alumno utilizará durante la realización de los módulos.
Módulo III Explotación de sistemas Windows
El módulo tiene como objetivo la explotación de un sistema de Microsoft Windows. Para ello, se enseñarán al alumno las distintas técnicas, métodos y herramientas necesarias para lograrlo.
Módulo IV Explotación de sistemas Linux
El módulo tiene como objetivo la explotación de un sistema operativo Linux. Para ello, se enseñarán al alumno las distintas técnicas, métodos y herramientas necesarias para lograrlo.
Módulo V Explotación de Redes
Durante el transcurso de este módulo se van a proporcionar las herramientas y técnicas necesarias para realizar una explotación en una red.
Módulo VI Explotación de Aplicaciones Web
El módulo se introduce en la explotación de aplicaciones web, proporcionando los conocimientos y técnicas necesarias para su realización.
Módulo VII Explotación de Aplicaciones Móviles
Durante el transcurso de este modulo se introducirá al alumno en la explotación de aplicaciones web, dando pinceladas sobre las técnicas necesarias para realizar dicha explotación.