• No hay productos en el carrito.

Comunix lanza su Certificación de Iniciación al Hacking Ético primera certificación de nuestras 5 certificaciones que forman nuestro Expert Certified Ethical Hacking para lograr que tod@s nuestr@s alumn@s obtengan todo el conocimiento necesario para introducirse en el mundo de la Ciberseguridad y del Hacking ético, sin necesidad de disponer de conocimientos previos.

Certificación de Iniciación al Hacking Ético

  Nuestro Experto en Hacking Ético está formado por las 5 certificaciones siguientes:
  1. Certificación de Iniciación al Hacking Ético – FCEH
  2. Certificación de Experto Web en Hacking Ético – WEHC
  3. Certificación de Pentesting  en Hacking Ético – PCEH
  4. Certificación de Securización de Servidores – SSC
  5. Certificación de Análisis Forensed – SFC
  Si obtienes las Insignias en las 3 primeras certificaciones obtendrás el título de Auditor en Seguridad Informática expedido por COMUNIX GROUP. Si obtienes las Insignias en las 5 certificaciones obtendrás el Título de Experto en Hacking Ético expedido por COMUNIX GROUP.   OBJETIVOS
  • El objetivo de la Certificación de Iniciación al Hacking Ético, es preparar al alumno de cara a la vida laboral para poder enfrentar los diferentes retos que surgen diariamente en los entornos profesionales.
  • Durante el temario de nuestra Certificación de Iniciación al Hacking Ético aprenderemos a crear un entorno profesional de virtualización para realizar las prácticas bajo un entorno controlado, semejante al usado por las grandes corporaciones empresariales para virtualizar sus sistemas, conociendo los principales puntos que conforman una red informática.
  • Obtendremos una introducción a los sistemas Linux que manejaremos durante las prácticas y algunas de las herramientas de pentesting más usadas, tanto por los expertos en ciberseguridad, como por los hackers más prestigiosos del mundo.
  • Finalmente realizaremos diferentes prácticas, conoceremos las distintas técnicas de ocultamiento, realizaremos ataques de ingeniería social para obtener las credenciales de plataformas web (caso práctico con Facebook) y el famoso ataque Man In The Middle mediante el envenenamiento de la tabla ARP con el que podremos interceptar las comunicaciones entre dos equipos.
¿A QUIEN VA DIRIGIDO?
  • Para Administradores de sistemas, que deseen ampliar sus conocimientos y aptitudes en temas de securización de la infraestructura de redes.
  • Para todos los técnicos que deseen ampliar sus conocimientos.
  • Y para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
SALIDAS PROFESIONALES
  • Consultor en Seguridad Informática
  • Auditor en Seguridad Informática
  • Técnico en Seguridad Informática
  • Y todos aquellos puestos relacionados con la Seguridad Informática

    • Instrucciones Plataforma 00:05:00
    • FCEH_Unidad 1: Presentación 00:26:00
    • FCEH_Unidad 2: Tipos de Ataque 00:11:00
    • FCEH_Unidad 3: Conceptos Hacking. 1ª Parte 00:10:00
    • FCEH_Unidad 4: Conceptos Hacking. 2ª Parte 00:09:00
    • FCEH_Unidad 5: Conceptos básicos de Redes 00:21:00
    • FCEH_Unidad 6: Instalación VmWare 00:06:00
    • FCEH_Unidad 7: Virtualización en VmWare 00:16:00
    • FCEH_Unidad 8: Instalación VirtualBox 00:05:00
    • FCEH – Evaluación 1 Sección 3 60, 00:00
    • FCEH_Unidad 9: Instalación Windows 2008 Server 00:14:00
    • FCEH_Unidad 10: Instalación Windows XP 00:09:00
    • FCEH_Unidad 11: Instalación Ubuntu Mate 00:09:00
    • FCEH_Unidad 12: Instalación Debian 00:13:00
    • FCEH_Unidad 13: Instalación Kali Linux 00:11:00
    • FCEH – Evaluación 2 Sección 4 60, 00:00
    • FCEH_Unidad 14: Configuración Kali Linux 00:21:00
    • FCEH_Unidad 15: Conceptos básicos en Linux 00:21:00
    • FCEH – Evaluación 3 Sección 5 60, 00:00
    • FCEH_Unidad 16: Comandos básicos en Windows 00:28:00
    • FCEH_Unidad 17: Comandos básicos Linux. 1ª Parte 00:17:00
    • FCEH_Unidad 18: Comandos básicos Linux. 2ª Parte 00:19:00
    • FCEH_Unidad 19: Comandos básicos de Red en Windows & Linux 00:26:00
    • FCEH – Evaluación 4 Sección 6 60, 00:00
    • FCEH_Unidad 20: Técnicas de ocultamiento. 1ª Parte 00:26:00
    • FCEH_Unidad 21: Técnicas de ocultamiento. 2º Parte 00:10:00
    • FCEH – Evaluación 5 Sección 7 60, 00:00
    • FCEH_Unidad 22: Generador de Diccionarios 00:10:00
    • FCEH_Unidad 23: Hacking Ético en Redes Wifi WEP 00:12:00
    • FCEH_Unidad 24: Hacking Ético en Redes WiFi WPA2 00:21:00
    • FCEH – Evaluación 6 Sección 8 60, 00:00
    • FCEH_Unidad 25: Hacking Ético en Redes Sociales. Facebook 00:15:00
    • FCEH – Evaluación 7 Sección 9 60, 00:00
    • FCEH_Unidad 26: Ataque Man In The Middle (MITM) 00:10:00
    • FCEH – Evaluación 8 Sección 10 60, 00:00
    • FCEH_Unidad 27: Despedida 00:04:00
    • Instrucciones diploma y cambio de datos personales 00:02:00
4.9

Reviews

  1. Gerardo León juarez27 febrero, 2019 en 16:23
    Excelente Curso!!
    5

    Te lleva poco a apoco y de la mano, claramente explicado.

    Saludos!!

  2. Mario Plaza Vicente2 marzo, 2019 en 01:24
    Curso de Introducción
    5

    Un curso de iniciación al entorno con el que vamos a trabajar de forma escalada, preparando los laboratorios y viendo diversos conceptos y comandos que vamos a usar con frecuencia.
    Un buen profesor, que además, explica todo mediante ejercicios prácticos que dejan muy claro el concepto y ayudan a sintetizar el contenido.
    Totalmente recomendado, y clave para poder tener preparado los laboratorios con los que vamos a trabajar en los siguientes cursos.

  3. Hector Galarraga5 marzo, 2019 en 19:16
    Buen curso
    5

    Excelente curso para comenzar con la seguridad informatica, FELICITACIONES !!!

  4. Un buen inicio
    5

    Creo que el curso es bastante más didáctico y fácil de seguir que otros incluso más caros denominados máster.
    Ya he comprado los dos siguientes que completan la primera fase y estoy deseando empezarlos.
    Enhorabuena por el trabajo a todo el equipo de Comunix.

  5. Perfecto
    5

    Enhorabuena por el curso, he aprendido muchísimo; ha sido práctico y fácil de seguir, muy explicado y con una base técnica muy grande. Espero continuar con el segundo pronto.

Course Curriculum

Course Reviews

Copyright © 2024 - Todos los derechos reservados. - Aviso Legal - Devoluciones

Supportscreen tag