Lo sentimos, en estos momentos este programa no está activo en CanalCursos.com

Contacta con el centro para más información
Pide Información y sin compromiso
Descripción del curso
Detalles
Dirigido a:
REQUISITOS: Imprescindible haber asistido al 100% del módulo de ciberseguridad y ciberresiliencia.
Comentarios:
OBJETIVOS:
Aprender el funcionamiento de los firewalls (cortafuegos) y sus tipos, creación de protocolos de copias de seguridad sobre Backup-3+2+1, conocer y ver los tipos de VPn ;(redes privadas virtuales), conocimiento del cloud, así como elementos de seguridad y sus contramedidas, ransomware tipos y como protegerse, conocer que es el hacking, el hacking ético y entender que es el pentesting.
METODOLOGÍA:
Todos nuestros cursos emplean una metodología activa y práctica desde el primer día. Clases personalizadas, con profesor, presenciales en Barcelona y/o combinadas con Aula Virtual.
DURACIÓN: La duración del curso es de 52 horas.
Estas horas son estimadas a modo de referencia, no todos los alumnos necesitan las mismas horas, todo depende de la capacidad de cada uno en asimilar el temario.
Temario:
CONTENIDO: PENTESTING
1 - INTRODUCCIÓN AL HACKING
¿CÓMO ES UN VERDADERO HACKER?
EL HACKING ¿ES UNA PROFESIÓN?
PERFIL DE UN HACKER ÉTICO
TIPOS DE ANÁLISIS DE UN HACKER
TIPOS DE AUDITORÍAS EN ETHICAL HACKING
KALI LINUX PARA HACKING ÉTICO
SISTEMA OPERATIVO LINUX
DISTRIBUCIONES DE LINUX
EL ENTORNO DE LINUX KALI
PRÁCTICA DE INTRODUCCIÓN AL HACKING
2 - FASES DE HACKING
ATAQUE HACKER
QUÉ ES EL MITRE&ATTACK
TÉCNICAS UTILIZADAS
RECOPILACIÓN DE INFORMACIÓN
PRÁCTICA DE FASES DE HACKING
3 - PENAS POR DELITOS
DELITO INFORMÁTICO Y DERECHO PENAL
DELITOS INFORMÁTICOS RELACIONADOS CON LA
REQUISITOS: Imprescindible haber asistido al 100% del módulo de ciberseguridad y ciberresiliencia.
Comentarios:
OBJETIVOS:
Aprender el funcionamiento de los firewalls (cortafuegos) y sus tipos, creación de protocolos de copias de seguridad sobre Backup-3+2+1, conocer y ver los tipos de VPn ;(redes privadas virtuales), conocimiento del cloud, así como elementos de seguridad y sus contramedidas, ransomware tipos y como protegerse, conocer que es el hacking, el hacking ético y entender que es el pentesting.
METODOLOGÍA:
Todos nuestros cursos emplean una metodología activa y práctica desde el primer día. Clases personalizadas, con profesor, presenciales en Barcelona y/o combinadas con Aula Virtual.
DURACIÓN: La duración del curso es de 52 horas.
Estas horas son estimadas a modo de referencia, no todos los alumnos necesitan las mismas horas, todo depende de la capacidad de cada uno en asimilar el temario.
Temario:
CONTENIDO: PENTESTING
1 - INTRODUCCIÓN AL HACKING
¿CÓMO ES UN VERDADERO HACKER?
EL HACKING ¿ES UNA PROFESIÓN?
PERFIL DE UN HACKER ÉTICO
TIPOS DE ANÁLISIS DE UN HACKER
TIPOS DE AUDITORÍAS EN ETHICAL HACKING
KALI LINUX PARA HACKING ÉTICO
SISTEMA OPERATIVO LINUX
DISTRIBUCIONES DE LINUX
EL ENTORNO DE LINUX KALI
PRÁCTICA DE INTRODUCCIÓN AL HACKING
2 - FASES DE HACKING
ATAQUE HACKER
QUÉ ES EL MITRE&ATTACK
TÉCNICAS UTILIZADAS
RECOPILACIÓN DE INFORMACIÓN
PRÁCTICA DE FASES DE HACKING
3 - PENAS POR DELITOS
DELITO INFORMÁTICO Y DERECHO PENAL
DELITOS INFORMÁTICOS RELACIONADOS CON LA
PROPIEDAD INTELECTUAL
PRÁCTICA DE PENAS POR DELITOS
EVALUACIÓN 1
4 - VIRTUALIZACIÓN
5 - ESCANEO DE REDES Y PUERTOS CON NMAP
ESCANEO DE REDES
LISTA DE PUERTOS E IPS
METODOLOGÍA DE ESCANEO
HERRAMIENTAS DE ESCANEO DE REDES
QUÉ ES EL ESCANEO DE PUERTOS
QUÉ ES EL BANNER GRABBING
TÉCNICAS DE BANNER GRABBING
TÉCNICA DE ESCANEO DE PUERTOS
HERRAMIENTA NMAP (DESDE KALI)
PARÁMETROS DE NMAP
PRÁCTICA DE ESCANEO CON NMAP
6 - ENUMERACIÓN
TÉCNICAS DE ENUMERACIÓN
SERVICIOS Y PUERTOS A ENUMERAR
ENUMERACIÓN NETBIOS, SNMP, LDAP, NTP, NFS, SMTP
DNS MEDIANTE TRASFERENCIA DE ZONA
ENUMERACIÓN DE DNS MEDIANTE DNSSEC
ENUMERACIÓN IPSEC, VOIP, RPC, TELNET, TFTP
CONTRAMEDIDAS DE ENUMERACIÓN SNMP, DNS, SMTP,
SMB, NFS, FTP
PRÁCTICA DE ENUMERACIÓN
EVALUACIÓN 2
7 - NAVEGADORES TOR, GNU
8 - LABORATORIOS, KALI LINUX PARA PRÁCTICAS PENTESTING
9 - VULNERABILIDADES, SERVIDORES WEB
VULNERABILIDADES
PRÁCTICA LAB DE VULNERABILIDADES
HACKING EN SERVIDORES WEB
TIPOS DE SERVIDORES
HERRAMIENTAS DE ATAQUE AL SERVIDOR
MEDIDAS DE SEGURIDAD PARA PROTEGER UN SERVIDOR
PRÁCTICA DE VULNERABILIDADES
10 - CIFRADO Y CRIPTOGRAFÍA
QUÉ ES LA CRIPTOGRAFÍA
QUÉ ES EL CIFRADO
TIPOS DE CRIPTOGRAFÍA
HASH
ALGORITMOS
RESUMEN DE MENSAJE HASH UNIDIRECCIONAL
HERRAMIENTAS DE CÁLCULO DE HASH
HERRAMIENTAS PARA CALCULAR HASH EN MÓVILES
INFRAESTRUCTURA DE CLAVE PÚBLICA
CASOS DE USO DE LA PKI
ENCRIPTACIÓN DE CORREO
LA FIRMA DIGITAL DIRECTA
LA FIRMA DIGITAL ARBITRADO
QUÉ ES EL SSL
CÓMO CONSIGUE UN SITIO WEB EL CERTIFICADO SSL
QUÉ ES EL TLS
QUÉ ES EL PGP
ENCRIPTACIÓN DE DISCO
ATAQUES CRIPTOGRÁFICOS
ALGORITMOS DE CIFRADO SIMÉTRICO POR BLOQUES
ALGORITMOS DE CIFRADO SIMÉTRICO DE FLUJO DE
DATOS
ALGORITMOS DE RESUMEN DE MENSAJES
PRÁCTICA DE CIFRADO Y FIRMA DIGITAL
EVALUACIÓN 3
11 - OWASP
QUÉ ES OWASP
PRÁCTICA DE OSWAP
12 - SNIFFING, ANÁLISIS DE PAQUETES CON HERRAMIENTAS DE SNIFFING
FUNCIONAMIENTO DEL SNIFFING
TIPOS DE ATAQUES DE SNIFFING DE PAQUETES
CONTRAMEDIDAS CONTRA EL SNIFFING
PRÁCTICA DE SNIFFING
13 - INYECCIONES SQL
CÓMO SE MITIGAR O EVITAR UN ATAQUE DE INYECCIÓN
DE CÓDIGO SQL
TIPOS DE ATAQUES SQL INJECTION
INYECCIÓN SQL
CÓMO FUNCIONA LA VULNERABILIDAD DE INYECCIÓN
SQL
TIPOS DE INYECCIÓN SQL
INYECCIÓN SQL IN-BAND
ATAQUE BASADO EN ERRORES
ATAQUE BASADO EN UNIÓN
INYECCIÓN SQL INFERENCIAL (INYECCIÓN SQL CIEGA)
ATAQUE BOOLEANO
ATAQUE BASADO EN EL TIEMPO
INYECCIÓN SQL OUT-OF-BAND
CONTRAMEDIDAS DE LAS INYECCIONES SQL
PRÁCTICA DE INYECCIONES SQL
14 - HACKING EN REDES INALÁMBRICAS
QUÉ ES UNA RED INALÁMBRICA O WIFI
TIPOS DE REDES WIFI
QUÉ ES LA TECNOLOGÍA WIFI
TIPOS DE ANTENAS WIFI
TIPOS DE ENCRIPTACIÓN
CÓMO HACKEAR REDES WIFI, (SIEMPRE DENTRO DE UN
LABORATORIO CONTROLADO)
HERRAMIENTAS DE ESCANEO Y ANÁLISIS
HERRAMIENTAS PARA AUDITORIAS DE REDES
PRÁCTICA DE REDES INALÁMBRICAS
EVALUACIÓN 4
Duración:
52 horas.
Fechas:
HORARIOS: Totalmente flexibles, modificándolos según sus necesidades.
...PRÁCTICA DE PENAS POR DELITOS
EVALUACIÓN 1
4 - VIRTUALIZACIÓN
5 - ESCANEO DE REDES Y PUERTOS CON NMAP
ESCANEO DE REDES
LISTA DE PUERTOS E IPS
METODOLOGÍA DE ESCANEO
HERRAMIENTAS DE ESCANEO DE REDES
QUÉ ES EL ESCANEO DE PUERTOS
QUÉ ES EL BANNER GRABBING
TÉCNICAS DE BANNER GRABBING
TÉCNICA DE ESCANEO DE PUERTOS
HERRAMIENTA NMAP (DESDE KALI)
PARÁMETROS DE NMAP
PRÁCTICA DE ESCANEO CON NMAP
6 - ENUMERACIÓN
TÉCNICAS DE ENUMERACIÓN
SERVICIOS Y PUERTOS A ENUMERAR
ENUMERACIÓN NETBIOS, SNMP, LDAP, NTP, NFS, SMTP
DNS MEDIANTE TRASFERENCIA DE ZONA
ENUMERACIÓN DE DNS MEDIANTE DNSSEC
ENUMERACIÓN IPSEC, VOIP, RPC, TELNET, TFTP
CONTRAMEDIDAS DE ENUMERACIÓN SNMP, DNS, SMTP,
SMB, NFS, FTP
PRÁCTICA DE ENUMERACIÓN
EVALUACIÓN 2
7 - NAVEGADORES TOR, GNU
8 - LABORATORIOS, KALI LINUX PARA PRÁCTICAS PENTESTING
9 - VULNERABILIDADES, SERVIDORES WEB
VULNERABILIDADES
PRÁCTICA LAB DE VULNERABILIDADES
HACKING EN SERVIDORES WEB
TIPOS DE SERVIDORES
HERRAMIENTAS DE ATAQUE AL SERVIDOR
MEDIDAS DE SEGURIDAD PARA PROTEGER UN SERVIDOR
PRÁCTICA DE VULNERABILIDADES
10 - CIFRADO Y CRIPTOGRAFÍA
QUÉ ES LA CRIPTOGRAFÍA
QUÉ ES EL CIFRADO
TIPOS DE CRIPTOGRAFÍA
HASH
ALGORITMOS
RESUMEN DE MENSAJE HASH UNIDIRECCIONAL
HERRAMIENTAS DE CÁLCULO DE HASH
HERRAMIENTAS PARA CALCULAR HASH EN MÓVILES
INFRAESTRUCTURA DE CLAVE PÚBLICA
CASOS DE USO DE LA PKI
ENCRIPTACIÓN DE CORREO
LA FIRMA DIGITAL DIRECTA
LA FIRMA DIGITAL ARBITRADO
QUÉ ES EL SSL
CÓMO CONSIGUE UN SITIO WEB EL CERTIFICADO SSL
QUÉ ES EL TLS
QUÉ ES EL PGP
ENCRIPTACIÓN DE DISCO
ATAQUES CRIPTOGRÁFICOS
ALGORITMOS DE CIFRADO SIMÉTRICO POR BLOQUES
ALGORITMOS DE CIFRADO SIMÉTRICO DE FLUJO DE
DATOS
ALGORITMOS DE RESUMEN DE MENSAJES
PRÁCTICA DE CIFRADO Y FIRMA DIGITAL
EVALUACIÓN 3
11 - OWASP
QUÉ ES OWASP
PRÁCTICA DE OSWAP
12 - SNIFFING, ANÁLISIS DE PAQUETES CON HERRAMIENTAS DE SNIFFING
FUNCIONAMIENTO DEL SNIFFING
TIPOS DE ATAQUES DE SNIFFING DE PAQUETES
CONTRAMEDIDAS CONTRA EL SNIFFING
PRÁCTICA DE SNIFFING
13 - INYECCIONES SQL
CÓMO SE MITIGAR O EVITAR UN ATAQUE DE INYECCIÓN
DE CÓDIGO SQL
TIPOS DE ATAQUES SQL INJECTION
INYECCIÓN SQL
CÓMO FUNCIONA LA VULNERABILIDAD DE INYECCIÓN
SQL
TIPOS DE INYECCIÓN SQL
INYECCIÓN SQL IN-BAND
ATAQUE BASADO EN ERRORES
ATAQUE BASADO EN UNIÓN
INYECCIÓN SQL INFERENCIAL (INYECCIÓN SQL CIEGA)
ATAQUE BOOLEANO
ATAQUE BASADO EN EL TIEMPO
INYECCIÓN SQL OUT-OF-BAND
CONTRAMEDIDAS DE LAS INYECCIONES SQL
PRÁCTICA DE INYECCIONES SQL
14 - HACKING EN REDES INALÁMBRICAS
QUÉ ES UNA RED INALÁMBRICA O WIFI
TIPOS DE REDES WIFI
QUÉ ES LA TECNOLOGÍA WIFI
TIPOS DE ANTENAS WIFI
TIPOS DE ENCRIPTACIÓN
CÓMO HACKEAR REDES WIFI, (SIEMPRE DENTRO DE UN
LABORATORIO CONTROLADO)
HERRAMIENTAS DE ESCANEO Y ANÁLISIS
HERRAMIENTAS PARA AUDITORIAS DE REDES
PRÁCTICA DE REDES INALÁMBRICAS
EVALUACIÓN 4
Duración:
52 horas.
Fechas:
HORARIOS: Totalmente flexibles, modificándolos según sus necesidades.
Sede principal del centro
Barcelona: C/ Balmes, 114 bajos - 08008 - Barcelona- Barcelona: C/ Balmes, 114 bajos - 08008 - Barcelona
Ofertas relacionadas
-
A distancia, Online y Semipresencial en Madrid, Barcelona, A Coruña, Álava y 46 provincias +
- Prácticas