Introducción al Hacking Ético y Seguridad en Redes

405,00

Duración: 54 horas ONLINE  |  Ref (3760)
Consulte becas o como hacer el curso sin coste.
(Ciberseguridad)

ID CURSO:

3760
MODALIDAD:

ONLINE
FAMILIA:

137
HORAS:

54 horas
INICIO:

INMEDIATO
DURACIÓN:

Aprox.
12 semanas
SKU: 3760 Categoría:
 

1 – Introducción al hacking ético y seguridad en redes

Introducción al hacking ético y seguridad en redes

Introducción

Mapa conceptual

¿Qué es el hacking ético?

Tipos de hackers

Qué hace un hacker ético

Seguridad de redes

La seguridad en redes a nivel de hardware

La seguridad en redes a nivel de software

La seguridad en redes a nivel humano

Conceptos de ciberseguridad

Malware

Preparación de la infraestructura necesaria para el curso

Cómo saber si nuestro sistema soporta virtualización

Habilitar virtualización en la BIOS/UEFI

Cómo saber si está activa la virtualización

Programa virtualizador

Imagen de sistema Windows 10

Ejecutar servicio virtualizado en VirtualBox

Resumen

 

2 – Test de intrusión

Test de intrusión

Introducción

Mapa conceptual

¿Qué es un test de intrusión?

Fases en el test de intrusión

Herramientas para auditoría de caja blanca

Auditoría de seguridad en sistemas

Escaner de puertos. NMAP

Herramientas para auditoría de caja negra

Auditoría de seguridad en internet

Google Dorks

Resumen

 

3 – Ingeniería social

Ingeniería social

Introducción

Mapa conceptual

Conceptos de ingeniería social

Principios básicos

Objetivos

Técnicas de ingeniería social

Phishing

Shoulder surfing: mirando por encima del hombro

¿Cómo podemos prevenir el shoulder surfing?

5 aspectos poco conocidos de la ingeniería social

Contramedidas

Kevin Mitnick. Ejemplos

Resumen

 

4 – Footprinting

Footprinting

Introducción

Mapa conceptual

El sitio web

Búsqueda de dominios

Uso de las DNS

Metadatos

Búsqueda de correos

WHOIS

Medidas de protección

Proceso completo de búsqueda de información a través de esta técnica

Para finalizar

Resumen

 

5 – Fingerprinting

Fingerprinting

Introducción

Mapa conceptual

Escaneo de puertos

Testdevelocidad.es

Angry IP Scanner

Sniffing de paquetes

Pktmon

Capsa Free

Privacidad en el navegador

Comprobar navegador

Medidas de protección

Puertos

Privacidad del navegador

Resumen

 

6 – Google Dorks

Google Dorks

Introducción

Mapa conceptual

¿Qué es Google Dorks?

¿Cómo empezó todo?

¿Qué datos podemos encontrar con GOOGLE DORKS?

Operadores Básicos

Operadores Avanzados

Ejemplos de Google Dorks

Ejemplo práctico de búsqueda de listas de usuarios y contraseñas

Medidas de protección

Resumen

7 – SQL Injection

 

SQL Injection

Introducción

Mapa conceptual

Inyectando SQL

Introducción a las bases de datos

Login

Compra de productos

Mutillidae

Instalación de XAMP y Mutillidae

Ejemplo de SQL Injection con Mutillidae

Herramienta de análisis

SQLMAP

Instalación

Utilización de Sqlmap

Ejemplos de ataques

Medidas de protección

Resumen

 

8 – Ataque a la red WIFI

Ataque a la red WIFI

Introducción

Mapa conceptual

Herramientas para ataques en redes inalámbricas

Instalación

Utilización

Consejos para proteger tu red Wifi

Resumen

 

9 – Ataques de fuerza bruta y diccionarios

Ataques de fuerza bruta y diccionario

Introducción

Mapa conceptual

Ataques de fuerza bruta

Ataque de fuerza bruta contra contraseñas

2FA y avisos al móvil

Ataques DoS y DDoS

Ataques de diccionario

Herramientas para ataques de fuerza bruta y diccionario

Herramientas clásicas. John The Ripper

Herramientas modernas. Hash Suite.

Cómo protegerse de estos ataques

Resumen

 

10 – Seguridad en redes

Seguridad en redes

Introducción

Mapa conceptual

TCP/IP

Protocolo TCP/IP

Dirección IP y nombre de dominio

Seguridad en redes inalámbricas

Redes privadas virtuales (VPN)

Pero… ¿qué es una Red Privada Virtual o Virtual Private Network VPN?

¿Qué ventajas e inconvenientes nos podrían aportar las VPN?

Ventajas

Inconvenientes

Servicios de VPN

Cortafuegos

Qué es un cortafuegos

El firewall de Windows 10

Consejos de seguridad en redes

Resumen

Al finalizar el curso el alumnado será capaz de comprender el concepto de hacking ético y el de ciberseguridad, utilizar diferentes herramientas de hacking y aplicar medidas de ciberseguridad ante posibles ataques en las redes de comunicaciones.

Usuarios con conocimientos medios de informática, acostumbrados al uso habitual de las nuevas tecnologías y profesionales del sector, que quieran introducirse o ampliar conocimientos en el apasionante mundo del hacking ético y la seguridad en redes de comunicaciones.

Requisitos:
Conocimientos de informática de nivel medio.

Es recomendable para la realización del curso una memoria RAM mínima de 4 GB y un procesador i3/i5 o similar.

Es necesario tener en cuenta que, para la ejecución de las prácticas será necesario un equipo que soporte virtualización, algo habitual en equipos modernos, pero que puede presentar problemas en equipos antiguos con características técnicas inferiores a las mencionadas inicialmente.

Descripción

1 – Introducción al hacking ético y seguridad en redes

Introducción al hacking ético y seguridad en redes

Introducción

Mapa conceptual

¿Qué es el hacking ético?

Tipos de hackers

Qué hace un hacker ético

Seguridad de redes

La seguridad en redes a nivel de hardware

La seguridad en redes a nivel de software

La seguridad en redes a nivel humano

Conceptos de ciberseguridad

Malware

Preparación de la infraestructura necesaria para el curso

Cómo saber si nuestro sistema soporta virtualización

Habilitar virtualización en la BIOS/UEFI

Cómo saber si está activa la virtualización

Programa virtualizador

Imagen de sistema Windows 10

Ejecutar servicio virtualizado en VirtualBox

Resumen

 

2 – Test de intrusión

Test de intrusión

Introducción

Mapa conceptual

¿Qué es un test de intrusión?

Fases en el test de intrusión

Herramientas para auditoría de caja blanca

Auditoría de seguridad en sistemas

Escaner de puertos. NMAP

Herramientas para auditoría de caja negra

Auditoría de seguridad en internet

Google Dorks

Resumen

 

3 – Ingeniería social

Ingeniería social

Introducción

Mapa conceptual

Conceptos de ingeniería social

Principios básicos

Objetivos

Técnicas de ingeniería social

Phishing

Shoulder surfing: mirando por encima del hombro

¿Cómo podemos prevenir el shoulder surfing?

5 aspectos poco conocidos de la ingeniería social

Contramedidas

Kevin Mitnick. Ejemplos

Resumen

 

4 – Footprinting

Footprinting

Introducción

Mapa conceptual

El sitio web

Búsqueda de dominios

Uso de las DNS

Metadatos

Búsqueda de correos

WHOIS

Medidas de protección

Proceso completo de búsqueda de información a través de esta técnica

Para finalizar

Resumen

 

5 – Fingerprinting

Fingerprinting

Introducción

Mapa conceptual

Escaneo de puertos

Testdevelocidad.es

Angry IP Scanner

Sniffing de paquetes

Pktmon

Capsa Free

Privacidad en el navegador

Comprobar navegador

Medidas de protección

Puertos

Privacidad del navegador

Resumen

 

6 – Google Dorks

Google Dorks

Introducción

Mapa conceptual

¿Qué es Google Dorks?

¿Cómo empezó todo?

¿Qué datos podemos encontrar con GOOGLE DORKS?

Operadores Básicos

Operadores Avanzados

Ejemplos de Google Dorks

Ejemplo práctico de búsqueda de listas de usuarios y contraseñas

Medidas de protección

Resumen

7 – SQL Injection

 

SQL Injection

Introducción

Mapa conceptual

Inyectando SQL

Introducción a las bases de datos

Login

Compra de productos

Mutillidae

Instalación de XAMP y Mutillidae

Ejemplo de SQL Injection con Mutillidae

Herramienta de análisis

SQLMAP

Instalación

Utilización de Sqlmap

Ejemplos de ataques

Medidas de protección

Resumen

 

8 – Ataque a la red WIFI

Ataque a la red WIFI

Introducción

Mapa conceptual

Herramientas para ataques en redes inalámbricas

Instalación

Utilización

Consejos para proteger tu red Wifi

Resumen

 

9 – Ataques de fuerza bruta y diccionarios

Ataques de fuerza bruta y diccionario

Introducción

Mapa conceptual

Ataques de fuerza bruta

Ataque de fuerza bruta contra contraseñas

2FA y avisos al móvil

Ataques DoS y DDoS

Ataques de diccionario

Herramientas para ataques de fuerza bruta y diccionario

Herramientas clásicas. John The Ripper

Herramientas modernas. Hash Suite.

Cómo protegerse de estos ataques

Resumen

 

10 – Seguridad en redes

Seguridad en redes

Introducción

Mapa conceptual

TCP/IP

Protocolo TCP/IP

Dirección IP y nombre de dominio

Seguridad en redes inalámbricas

Redes privadas virtuales (VPN)

Pero… ¿qué es una Red Privada Virtual o Virtual Private Network VPN?

¿Qué ventajas e inconvenientes nos podrían aportar las VPN?

Ventajas

Inconvenientes

Servicios de VPN

Cortafuegos

Qué es un cortafuegos

El firewall de Windows 10

Consejos de seguridad en redes

Resumen

Información adicional

Modalidad

online

Tipo formación

Curso online

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “Introducción al Hacking Ético y Seguridad en Redes”

    Para enviarte información sobre este curso, por favor, rellena los siguientes datos:

    Nombre (requerido)

    Teléfono: (requerido)

    Correo electrónico: (requerido)

    Acepto la Política de privacidad