• No hay productos en el carrito.

Comunix lanza su Certificación de Iniciación al Hacking Ético primera certificación de nuestras 5 certificaciones que forman nuestro Expert Certified Ethical Hacking para lograr que tod@s nuestr@s alumn@s obtengan todo el conocimiento necesario para introducirse en el mundo de la Ciberseguridad y del Hacking ético, sin necesidad de disponer de conocimientos previos.

Certificación de Iniciación al Hacking Ético

  Nuestro Experto en Hacking Ético está formado por las 5 certificaciones siguientes:
  1. Certificación de Iniciación al Hacking Ético – FCEH
  2. Certificación de Experto Web en Hacking Ético – WEHC
  3. Certificación de Pentesting  en Hacking Ético – PCEH
  4. Certificación de Securización de Servidores – SSC
  5. Certificación de Análisis Forensed – SFC
  Si obtienes las Insignias en las 3 primeras certificaciones obtendrás el título de Auditor en Seguridad Informática expedido por COMUNIX GROUP. Si obtienes las Insignias en las 5 certificaciones obtendrás el Título de Experto en Hacking Ético expedido por COMUNIX GROUP.   OBJETIVOS
  • El objetivo de la Certificación de Iniciación al Hacking Ético, es preparar al alumno de cara a la vida laboral para poder enfrentar los diferentes retos que surgen diariamente en los entornos profesionales.
  • Durante el temario de nuestra Certificación de Iniciación al Hacking Ético aprenderemos a crear un entorno profesional de virtualización para realizar las prácticas bajo un entorno controlado, semejante al usado por las grandes corporaciones empresariales para virtualizar sus sistemas, conociendo los principales puntos que conforman una red informática.
  • Obtendremos una introducción a los sistemas Linux que manejaremos durante las prácticas y algunas de las herramientas de pentesting más usadas, tanto por los expertos en ciberseguridad, como por los hackers más prestigiosos del mundo.
  • Finalmente realizaremos diferentes prácticas, conoceremos las distintas técnicas de ocultamiento, realizaremos ataques de ingeniería social para obtener las credenciales de plataformas web (caso práctico con Facebook) y el famoso ataque Man In The Middle mediante el envenenamiento de la tabla ARP con el que podremos interceptar las comunicaciones entre dos equipos.
¿A QUIEN VA DIRIGIDO?
  • Para Administradores de sistemas, que deseen ampliar sus conocimientos y aptitudes en temas de securización de la infraestructura de redes.
  • Para todos los técnicos que deseen ampliar sus conocimientos.
  • Y para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
SALIDAS PROFESIONALES
  • Consultor en Seguridad Informática
  • Auditor en Seguridad Informática
  • Técnico en Seguridad Informática
  • Y todos aquellos puestos relacionados con la Seguridad Informática

    • Instrucciones Plataforma 00:05:00
    • FCEH_Unidad 1: Presentación 00:26:00
    • FCEH_Unidad 2: Tipos de Ataque 00:11:00
    • FCEH_Unidad 3: Conceptos Hacking. 1ª Parte 00:10:00
    • FCEH_Unidad 4: Conceptos Hacking. 2ª Parte 00:09:00
    • FCEH_Unidad 5: Conceptos básicos de Redes 00:21:00
    • FCEH_Unidad 6: Instalación VmWare 00:06:00
    • FCEH_Unidad 7: Virtualización en VmWare 00:16:00
    • FCEH_Unidad 8: Instalación VirtualBox 00:05:00
    • FCEH – Evaluación 1 Sección 3 60, 00:00
    • FCEH_Unidad 9: Instalación Windows 2008 Server 00:14:00
    • FCEH_Unidad 10: Instalación Windows XP 00:09:00
    • FCEH_Unidad 11: Instalación Ubuntu Mate 00:09:00
    • FCEH_Unidad 12: Instalación Debian 00:13:00
    • FCEH_Unidad 13: Instalación Kali Linux 00:11:00
    • FCEH – Evaluación 2 Sección 4 60, 00:00
    • FCEH_Unidad 14: Configuración Kali Linux 00:21:00
    • FCEH_Unidad 15: Conceptos básicos en Linux 00:21:00
    • FCEH – Evaluación 3 Sección 5 60, 00:00
    • FCEH_Unidad 16: Comandos básicos en Windows 00:28:00
    • FCEH_Unidad 17: Comandos básicos Linux. 1ª Parte 00:17:00
    • FCEH_Unidad 18: Comandos básicos Linux. 2ª Parte 00:19:00
    • FCEH_Unidad 19: Comandos básicos de Red en Windows & Linux 00:26:00
    • FCEH – Evaluación 4 Sección 6 60, 00:00
    • FCEH_Unidad 20: Técnicas de ocultamiento. 1ª Parte 00:26:00
    • FCEH_Unidad 21: Técnicas de ocultamiento. 2º Parte 00:10:00
    • FCEH – Evaluación 5 Sección 7 60, 00:00
    • FCEH_Unidad 22: Generador de Diccionarios 00:10:00
    • FCEH_Unidad 23: Hacking Ético en Redes Wifi WEP 00:12:00
    • FCEH_Unidad 24: Hacking Ético en Redes WiFi WPA2 00:21:00
    • FCEH – Evaluación 6 Sección 8 60, 00:00
    • FCEH_Unidad 25: Hacking Ético en Redes Sociales. Facebook 00:15:00
    • FCEH – Evaluación 7 Sección 9 60, 00:00
    • FCEH_Unidad 26: Ataque Man In The Middle (MITM) 00:10:00
    • FCEH – Evaluación 8 Sección 10 60, 00:00
    • FCEH_Unidad 27: Despedida 00:04:00
    • Instrucciones diploma y cambio de datos personales 00:02:00
4.9

Reviews

  1. Francisco Puche Monterero7 marzo, 2019 en 18:46
    Curso de gran ayuda
    5

    El curso es de gran ayuda para la iniciación a la ciberseguridad, si es cierto que mucho del contenido de este primer curso la gran mayoria ya lo sabemos, pero esta muy bien el hacerlo por que no solo entiendes el por que tal cosa funciona, sino que al menos en mi caso, me ha enseñado a hacer un par de cosas de manera simplificada.

  2. Francisco Javier Martinez Riego7 marzo, 2019 en 20:16
    Excelente
    5

    Muy buen curso para iniciarse en tema de la Ciberseguridad.

  3. rosariomtornay9 marzo, 2019 en 10:21
    genial
    5

    Seguiré participando, super interesante

  4. MARIA LIZARTE NAVARRO10 marzo, 2019 en 21:54
    VALORACIÓN
    5

    Me gustado mucho. Voy a continuar realizando cursos con vosotros. Un cordial saludo.

  5. Marcos Rivas Casado11 marzo, 2019 en 16:50
    Muy buen curso
    5

    Muchas gracias por este excelente curso en el que he podido aprender muchas cosas nuevas. Espero hacer el siguiente! 😉

Course Curriculum

Course Reviews

Copyright © 2024 - Todos los derechos reservados. - Aviso Legal - Devoluciones

Supportscreen tag