Diplomado en Hacking Ético

Diplomado

Online

$ 635 IVA inc.

Descripción

  • Tipología

    Diplomado

  • Metodología

    Online

  • Horas lectivas

    150h

  • Duración

    6 Semanas

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

En la actualidad, ninguna empresa está exenta de sufrir un ciberataque y, por tanto, padecer las diferentes consecuencias que implica. Independientemente del tamaño de la misma, todas
están expuestas a robos de información, chantajes, sabotajes, etc. Por ello, es necesario realizar un estudio de vulnerabilidades y determinar la superficie de ataque, lo que ha ocasionado que
cada vez se realicen más estudios periódicos de vulnerabilidades y riesgos. De esta manera, cada empresa tendrá que analizar si cumple con las normas y legislación del país donde está
ubicada y ser consciente de los posibles daños que pueden padecer, tanto monetarios como en su reputación, por ejemplo. Para mejorar la capacitación de los profesionales de los negocios en este campo, TECH ha diseñado este programa sobre hacking ético, en el que se presentan las distintas herramientas y metodologías para hacer frente a estos análisis de vulnerabilidad informática y, por tanto, proporciona un conjunto extenso de conocimientos especializados para llevar a cabo este
trabajo que permitirá aumentar la seguridad de los sistemas informáticos.

Información importante

Documentación

  • 79diplomado-hacking-etico--.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivos
Evaluar la información obtenida y desarrollar mecanismos de prevención y Hacking

Establecer prioridades en el estudio y resolución de las vulnerabilidades

Demostrar que un sistema es vulnerable, atacarlo con fines preventivos y solventar dichos problemas

Examinar los métodos de IOSINT

Este programa ha sido diseñado con el principal objetivo de ofrecer a los alumnos una capacitación única que será de gran utilidad para su desarrollo profesional, al obtener un conocimiento especializado sobre Hacking ético que evitará posibles ataques a
la red. Un objetivo que TECH cumple gracias a un programa de gran nivel académico y un cuadro docente de primer nivel, además de la metodología didáctica más novedosa del mercado.

Este Diplomado en Hacking Ético contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Diplomado emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Diplomado, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Diplomado en Hacking Ético
N.º Horas Oficiales: 150 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos
diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,
calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de
matrícula.Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los
siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google
Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Hacking
  • Entorno de trabajo
  • Escaneo de redes
  • Metodologías
  • Enumeracion

Profesores

Sonia Fernández Sapena

Sonia Fernández Sapena

Profesor

Temario

Módulo 1. Módulo 1. Hacking ético

1.1. Entorno de trabajo

1.1.1. Distribuciones Linux

1.1.1.1. Kali Linux - Offensive Security
1.1.1.2. Parrot OS
1.1.1.3. Ubuntu

1.1.2. Sistemas de virtualización
1.1.3. Sandbox´s
1.1.4. Despliegue de laboratorios

1.2. Metodologías

1.2.1. OSSTM
1.2.2. OWASP
1.2.3. NIST
1.2.4. PTES
1.2.5. ISSAF

1.3. Footprinting

1.3.1. Inteligencia de fuentes abiertas (OSINT)
1.3.2. Búsqueda de brechas y vulnerabilidades de datos
1.3.3. Uso de herramientas pasivas

1.4. Escaneo de redes

1.4.1. Herramientas de escaneo

1.4.1.1. Nmap
1.4.1.2. Hping3
1.4.1.3. Otras herramientas de escaneo

1.4.2. Técnicas de escaneo
1.4.3. Técnicas de evasión de Firewall e IDS
1.4.4. Banner Grabbing
1.4.5. Diagramas de red

1.5. Enumeración

1.5.1. Enumeración SMTP
1.5.2. Enumeración DNS
1.5.3. Enumeración de NetBIOS y samba
1.5.4. Enumeración de LDAP
1.5.5. Enumeración de SNMP
1.5.6. Otras técnicas de enumeración

1.6. Análisis de vulnerabilidades

1.6.1. Soluciones de análisis de vulnerabilidades

1.6.1.1. Qualys
1.6.1.2. Nessus
1.6.1.3. CFI LanGuard

1.6.2. Sistemas de puntuación de vulnerabilidades

1.6.2.1. CVSS
1.6.2.2. CVE
1.6.2.3. NVD

1.7. Ataques a redes inalámbrica

1.7.1. Metodología de Hacking en redes inalámbricas

1.7.1.1. Wi-Fi Discovery
1.7.1.2. Análisis de tráfico
1.7.1.3. Ataques del aircrack

1.7.1.3.1. Ataques WEP
1.7.1.3.2. Ataques WPA/WPA2

1.7.1.4. Ataques de Evil Twin
1.7.1.5. Ataques a WPS
1.7.1.6. Jamming

1.7.2. Herramientas para la seguridad inalámbrica

1.8. Hackeo de servidores webs

1.8.1. Cross Site Scripting
1.8.2. CSRF
1.8.3. Session Hijacking
1.8.4. SQL Injection

1.9. Explotación de vulnerabilidades

1.9.1. Uso de Exploits conocidos
1.9.2. Uso de Metasploit
1.9.3. Uso de Malware

1.9.3.1. Definición y alcance
1.9.3.2. Generación de malware
1.9.3.3. Bypass de soluciones antivirus

1.10. Persistencia

1.10.1. Instalación de Rootkits
1.10.2. Uso de Ncat
1.10.3. Uso de tareas programadas para backdoors
1.10.4. Creación de usuarios
1.10.5. Detección de HIDS

Diplomado en Hacking Ético

$ 635 IVA inc.