Nuestro Experto en Hacking Ético está formado por las 5 certificaciones siguientes:
- Certificación de Iniciación al Hacking Ético – FCEH
- Certificación de Experto Web en Hacking Ético – WEHC
- Certificación de Pentesting en Hacking Ético – PCEH
- Certificación de Securización de Servidores – SSC
- Certificación de Análisis Forense – SFC
Si obtienes las Insignias en las 3 primeras certificaciones obtendrás el título de Auditor en Seguridad Informática expedido por COMUNIX GROUP.
Si obtienes las Insignias en las 5 certificaciones obtendrás el Título de Experto en Hacking Ético expedido por COMUNIX GROUP.
OBJETIVOS
- El objetivo de la Certificación de Experto Web en Hacking Ético, es preparar al alumno de cara a la vida laboral para poder enfrentar los diferentes retos que surgen diariamente en los entornos profesionales.
- Durante el temario aprenderemos a crear entornos y plataformas online con algunas de las aplicaciones más usadas en el mundo empresarial.
- Obtendremos conocimientos de análisis y explotación de las herramientas más importantes usadas por los pentesters y hackers a nivel mundial, tanto para auditar, como para hackear entornos remotos.
- Finalmente realizaremos diferentes prácticas, de penetración y análisis de vulnerabilidades en diferentes entornos mediante técnicas muy variadas como Cross Site Scripting o inyección de código SQL.
¿A QUIEN VA DIRIGIDO?
- Para Administradores de sistemas, que deseen ampliar sus conocimientos y aptitudes en temas de securización de la infraestructura de redes.
- Para todos los técnicos que deseen ampliar sus conocimientos.
- Y para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
SALIDAS PROFESIONALES
- Consultor en Seguridad Informática
- Auditor en Seguridad Informática
- Técnico en Seguridad Informática
- Y todos aquellos puestos relacionados con la Seguridad Informática
Contenido del Curso
Instrucciones Plataforma | |||
Instrucciones Plataforma | 00:05:00 | ||
Sección 1: Introducción | |||
WEHC_Unidad 1: Introducción | 00:13:00 | ||
Sección 2: Diseño Web | |||
WEHC_Unidad 2: Introducción a las páginas Web | 00:39:00 | ||
WEHC_Unidad 3: Programación HTML | 00:26:00 | ||
WEHC_Unidad 4: Hojas de estilo CSS | 00:31:00 | ||
WEHC– Evaluación 1 Sección 2 | 60, 00:00 | ||
Sección 3: Servidores Web | |||
WEHC_Unidad 5: Instalación Apache Server | 00:06:00 | ||
WEHC_Unidad 6: Apache Server. Parte I | 00:19:00 | ||
WEHC_Unidad 7: Apache Server. Parte II | 00:19:00 | ||
WEHC_Unidad 8: Nginx. Instalación y configuración | 00:23:00 | ||
WEHC_Unidad 9: Nginx. Creación de Webs | 00:23:00 | ||
WEHC_Unidad 10: Microsoft IIS | 00:26:00 | ||
WEHC– Evaluación 2 Sección 3 | 60, 00:00 | ||
Sección 4: Gestores de contenido CMS | |||
WEHC_Unidad 11: Instalación Joomla | 00:20:00 | ||
WEHC_Unidad 12: Análisis de CMS | 00:31:00 | ||
WEHC– Evaluación 3 Sección 4 | 60, 00:00 | ||
Sección 5: Bases de datos | |||
WEHC_Unidad 13: Introd. a las Bases de datos | 00:09:00 | ||
WEHC_Unidad 14: Bases de datos MySQL | 00:23:00 | ||
WEHC_Unidad 15: PHPMyAdmin | 00:19:00 | ||
WEHC_Unidad 16: POSTGRESQL | 00:21:00 | ||
WEHC_Unidad 17: SQL Injection | 00:29:00 | ||
WEHC– Evaluación 4 Sección 5 | 60, 00:00 | ||
Sección 6: Análisis de vulnerabilidades | |||
WEHC_Unidad 18: Escaneo de Puertos. Nmap y ZenNmap | 00:26:00 | ||
WEHC_Unidad 19: Análisis de Vulnerabilidades. Nessus | 00:20:00 | ||
WEHC_Unidad 20: Análisis de Vulnerabilidades. OpenVas | 00:15:00 | ||
WEHC– Evaluación 5 Sección 6 | 60, 00:00 | ||
Sección 7: Ataques Web | |||
WEHC_Unidad 21: Introducción MetaSploit | 00:35:00 | ||
WEHC_Unidad 22: Atacando con MetaSploit | 00:13:00 | ||
WEHC_Unidad 23: Armitage. MetaSploit Gráfico | 00:14:00 | ||
WEHC_Unidad 24: Ataques DDos. Parte I | 00:19:00 | ||
WEHC_Unidad 25: Ataques DDos. Parte II | 00:19:00 | ||
WEHC_Unidad 26: Cross Site Scripting. Parte I | 00:19:00 | ||
WEHC_Unidad 27: Cross Site Scripting. Parte II | 00:24:00 | ||
WEHC– Evaluación 6 Sección 7 | 60, 00:00 |