Diplomado en Hacking Ético.
Diplomado
Online
Descripción
-
Tipología
Diplomado
-
Metodología
Online
-
Horas lectivas
150h
-
Duración
6 Semanas
-
Inicio
Fechas disponibles
-
Campus online
Sí
-
Clases virtuales
Sí
La ciberprotección se ha convertido en una prioridad para particulares y empresas. Cuanto más innovadoras y desarrolladas son las funcionalidades de los dispositivos, más sofisticadas y peligrosas son las amenazas que afectas a los mismos y, por consecuencia, los datos de sus usuarios. Generar herramientas que se vayan adaptando a las variaciones de la amenaza implica el uso de tecnologías, hacking y planteamientos que proporcionen
una cobertura de seguridad adecuada. Este programa es la forma más completa y de mayor calidad del mercado docente online para conseguir la capacitación más amplia en este campo de actuación.
Información importante
Documentación
- 141çdiplomado-hacking-eticoo.pdf
Sedes y fechas disponibles
Ubicación
comienzo
comienzo
Información relevante sobre el curso
Objetivos generales
Analizar los diferentes sistemas existentes
Evaluar la información obtenida y desarrollar mecanismos de prevención y hacking
Establecer prioridades en el estudio y resolución de las vulnerabilidades
Demostrar que un sistema es vulnerable, atacarlo con fines preventivos y solventar dichos problemas
Objetivos específicos
Examinar los métodos de IOSINT
Recopilar la información disponible en medios públicos
Escanear redes para obtener información de modo activo
El Diplomado en Hacking Ético, proporciona capacidad de trabajo en este campo del alumnado, de forma rápida y sencilla. Con objetivos realistas y de alto interés, este proceso de estudio se ha configurado para llevar al alumnado, de forma progresiva a la adquisición de los conocimientos teóricos y prácticos necesarios para intervenir con calidad desarrollando, además, competencias transversales que permitirán afrontar situaciones complejas elaborando respuestas ajustadas y precisas.
Este Diplomado en Hacking Ético contiene el programa más completo y actualizado del mercado.
Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Diplomado emitido por TECH Universidad Tecnológica.
El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Diplomado y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.
Título: Diplomado en Hacking Ético
N.º Horas Oficiales: 150 h.
Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.
Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.
En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.
Opiniones
Materias
- Hacking
- Informática
- Metodologías
- Entorno de trabajo
- Enumeracion
Profesores
Sonia Fernández Sapena
Profesor
Temario
Módulo 1. Hacking Ético
1.1. Escaneo de redes
1.1.1. Herramientas de escaneo
1.1.1.1. Kali Linux - Offensive Seurity
1.1.1.2. Parrot OS
1.1.1.3. Ubuntu
1.1.2. Sistema de Virtualizacion
1.1.3. Sandbox
1.1.4. Despliegue de Laboratorios
1.2. Metodologías
1.2.1. OSSTMM
1.2.2. OWASP
1.2.3. NIST
1.2.4. PTES
1.2.5. ISSAF
1.3. Footprinting
1.3.1. Inteligencia de fuentes abiertas (OSINT)
1.3.2. Búsqueda de brechas y vulnerabilidades de datos
1.3.3. Uso de herramientas pasivas
1.4. Escaneo de redes
1.4.1. Herramientas de escaneo
1.4.1.1. Nmap
1.4.1.2. Hping3
1.4.1.3. Otras herramientas de escaneo
1.4.2. Técnicas de escaneo
1.4.3. Técnicas de evasión de firewall e IDS
1.4.4. Banner grabbing
1.4.5. Diagramas de red
1.5. Enumeración
1.5.1. Enumeración SMTP
1.5.2 Enumeración DNS
1.5.3 Enumeración de NetBIOS y Samba
1.5.4 Enumeración de LDAP
1.5.5 Enumeración de SNMP
1.5.6 Otras técnicas de Enumeración
1.6. Análisis de vulnerabilidades
1.6.1. Soluciones de Análisis de vulnerabilidades
1.6.1.1. Qualys
1.6.1.2. Nessus
1.6.1.3. CFI LanGuard
1.6.2. Sistemas de puntuación de Vulnerabilidades
1.6.2.1. CVSS
1.6.2.2. CVE
1.6.2.3. NVD
1.7. Ataques a redes inalámbrica
1.7.1. Metodología de hacking en redes iialámbricas
1.7.1.1. Wifi discovery
1.7.1.2. Análisis de tráfico
1.7.1.3. Ataques del aircrack
1.7.1.3.1. Ataques WEP
1.7.1.3.2. Ataques WPA/WPA2
1.7.2.4. Ataques de Evil Twin
1.7.2.5. Ataques a WPS
1.7.2.6. Jamming
1.7.2. Herramientas para la seguridad inalámbrica
1.8. Hackeo de servidores webs
1.8.1. Cross site scripting
1.8.2. CSRF
1.8.3. Session hijacking
1.8.4. SQL injection
1.9. Explotación de vulnerabilidades
1.9.1. Uso de exploits conocidos
1.9.2. Uso de metasploit
1.9.3. Uso de malware
1.9.3.1. Definición y alcance
1.9.3.2. Generación de malware
1.9.3.3. Bypass de soluciones antivirus
1.10. Persistencia
1.10.1. Instalación de rootkits
1.10.2. Uso de Ncat
1.10.3. Uso de tareas programadas para Backdoors
1.10.4. Creación de usuarios
1.10.5. Detección de HIDS
Diplomado en Hacking Ético.