Nuestro Experto en Hacking Ético está formado por las 5 certificaciones siguientes:

  1. Certificación de Iniciación al Hacking Ético – FCEH
  2. Certificación de Experto Web en Hacking Ético – WEHC
  3. Certificación de Pentesting  en Hacking Ético – PCEH
  4. Certificación de Securización de Servidores – SSC
  5. Certificación de Análisis Forense – SFC

 

Si obtienes las Insignias en las 3 primeras certificaciones obtendrás el título de Auditor en Seguridad Informática expedido por SION CERTIFICATIONS y podrás acceder a a Bolsa de empleo de SION  (Consultora en Ciberseguridad a nivel nacional), como Auditor en Ciberseguridad.

Si obtienes las Insignias en las 5 certificaciones obtendrás el Título de Experto en Hacking Ético expedido por SION CERTIFICATIONS.

 

OBJETIVOS

  • El objetivo de la Certificación de Experto Web en Hacking Ético, es preparar al alumno de cara a la vida laboral para poder enfrentar los diferentes retos que surgen diariamente en los entornos profesionales.
  • Durante el temario aprenderemos a crear entornos y plataformas online con algunas de las aplicaciones más usadas en el mundo empresarial.
  • Obtendremos conocimientos de análisis y explotación de las herramientas más importantes usadas por los pentesters y hackers a nivel mundial, tanto para auditar, como para hackear entornos remotos.
  • Finalmente realizaremos diferentes prácticas, de penetración y análisis de vulnerabilidades en diferentes entornos mediante técnicas muy variadas como Cross Site Scripting o inyección de código SQL.

¿A QUIEN VA DIRIGIDO?

  • Para Administradores de sistemas, que deseen ampliar sus conocimientos y aptitudes en temas de securización de la infraestructura de redes.
  • Para todos los técnicos que deseen ampliar sus conocimientos.
  • Y para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.

SALIDAS PROFESIONALES

  • Consultor en Seguridad Informática
  • Auditor en Seguridad Informática
  • Técnico en Seguridad Informática
  • Y todos aquellos puestos relacionados con la Seguridad Informática

Contenido del Curso

Instrucciones Plataforma
Instrucciones Plataforma 00:05:00
Sección 1: Introducción
WEHC_Unidad 1: Introducción 00:13:00
Sección 2: Diseño Web
WEHC_Unidad 2: Introducción a las páginas Web 00:39:00
WEHC_Unidad 3: Programación HTML 00:26:00
WEHC_Unidad 4: Hojas de estilo CSS 00:31:00
WEHC– Evaluación 1 Sección 2 60, 00:00
Sección 3: Servidores Web
WEHC_Unidad 5: Instalación Apache Server 00:06:00
WEHC_Unidad 6: Apache Server. Parte I 00:19:00
WEHC_Unidad 7: Apache Server. Parte II 00:19:00
WEHC_Unidad 8: Nginx. Instalación y configuración 00:23:00
WEHC_Unidad 9: Nginx. Creación de Webs 00:23:00
WEHC_Unidad 10: Microsoft IIS 00:26:00
WEHC– Evaluación 2 Sección 3 60, 00:00
Sección 4: Gestores de contenido CMS
WEHC_Unidad 11: Instalación Joomla 00:20:00
WEHC_Unidad 12: Análisis de CMS 00:31:00
WEHC– Evaluación 3 Sección 4 60, 00:00
Sección 5: Bases de datos
WEHC_Unidad 13: Introd. a las Bases de datos 00:09:00
WEHC_Unidad 14: Bases de datos MySQL 00:23:00
WEHC_Unidad 15: PHPMyAdmin 00:19:00
WEHC_Unidad 16: POSTGRESQL 00:21:00
WEHC_Unidad 17: SQL Injection 00:29:00
WEHC– Evaluación 4 Sección 5 60, 00:00
Sección 6: Análisis de vulnerabilidades
WEHC_Unidad 18: Escaneo de Puertos. Nmap y ZenNmap 00:26:00
WEHC_Unidad 19: Análisis de Vulnerabilidades. Nessus 00:20:00
WEHC_Unidad 20: Análisis de Vulnerabilidades. OpenVas 00:15:00
WEHC– Evaluación 5 Sección 6 60, 00:00
Sección 7: Ataques Web
WEHC_Unidad 21: Introducción MetaSploit 00:35:00
WEHC_Unidad 22: Atacando con MetaSploit 00:13:00
WEHC_Unidad 23: Armitage. MetaSploit Gráfico 00:14:00
WEHC_Unidad 24: Ataques DDos. Parte I 00:19:00
WEHC_Unidad 25: Ataques DDos. Parte II 00:19:00
WEHC_Unidad 26: Cross Site Scripting. Parte I 00:19:00
WEHC_Unidad 27: Cross Site Scripting. Parte II 00:24:00
WEHC– Evaluación 6 Sección 7 60, 00:00

Valoraciones del Curso

4.9

4.9
61 Valoraciones
  • 5 estrellas54
  • 4 estrellas7
  • 3 estrellas0
  • 2 estrellas0
  • 1 estrellas0
  1. Buena continuación

    5

    Muy bien explicado y con bastante contenido, a por el siguiente curso

  2. sencillamente genial

    5

    Curso muy recomendable, espero poder hacerlos todos por poco que pueda.

  3. Curso muy completo e interesante

    5

    Me ha parecido un curso muy completo y con una informacion muy practica y detallada.
    Muy recomendable

  4. No podria ser mejor

    5

    En cada clase se aprenden muchisimas cosas, la verdad me encuentro muy feliz de todo lo aprendido y con ganas de iniciar el siguiente capitulo

  5. Buenísimo!!

    5

    Me ha encantado! Los contenidos están bien organizados y muy bien explicados. Me han gustado muchísimo todos los temas, especialmente el de metasploit. Un curso excelente!

  6. MUY COMPLETO!!!

    5

    Gracias por este gran curso. Si el 1° me pareció muy bueno, este lo supera con creces. Muy completo y ameno.
    Gracias también al profesor Javier por su paciencia y dedicación, por aclarar las dudas.
    En definitiva deseando comenzar con el siguiente…

  7. Interesante y amplio

    4

    Despues de realizar el primer curso y quedarme con muy buenas sensaciones me anime a realizar el segundo curso, todo un acierto.
    Curso completo, interesante y sobre todo que te ayuda a seguir avanzando de manera practica en este mundo de la ciberseguridad.
    Profesorado y servicio tecnico atento y siempre dispuesto a ayudar.

    Ya estoy con el tercero 🙂

    Saludos

  8. excelente

    5

    Es un curso muy interesante y los temas no se hacen nada pesados.

  9. Totalmente recomendable

    5

    Es buenisimo el curso y lo explica muy bien.

  10. 1 2
13134 ALUMNOS MATRICULADOS

SOLICITAR INFO CURSO










Mejor Valorados

Reseñas Curso



Tú escuela de Hacking Ético.
Avda. de Las Américas 3, 4º A
29002, Málaga, Málaga,
(+34) 951 043 792 - info@comunixgroup.com

Suscríbete a nuestro Boletin

  Suscribirse ahora

By

Copyright © 2018 - Todos los derechos reservados.

X