• ENTRAR
  • No hay productos en el carrito.

Nuestro Experto en Hacking Ético está formado por las 5 certificaciones siguientes:

  1. Certificación de Iniciación al Hacking Ético – FCEH
  2. Certificación de Experto Web en Hacking Ético – WEHC
  3. Certificación de Pentesting  en Hacking Ético – PCEH
  4. Certificación de Securización de Servidores – SSC
  5. Certificación de Análisis Forensed – SFC

Si obtienes las Insignias en las 3 primeras certificaciones obtendrás el título de Auditor en Seguridad Informática expedido por COMUNIX GROUP.

Si obtienes las Insignias en las 5 certificaciones obtendrás el Título de Experto en Hacking Ético expedido por COMUNIX GROUP.

OBJETIVOS

  • El objetivo de la Certificación de Pentesting en Hacking Ético, es preparar al alumno para afrontar las diferentes situaciones que se producirán durante las auditorías informáticas y proporcionarle el conocimiento necesario para resolverlas.
  • Durante el temario aprenderemos a usar diferentes herramientas para la realización de las auditorías informáticas, tanto de red, como web mediante la metodología OWASP.
  • Obtendremos conocimientos para estar preparados en el ámbito profesional de la ciber seguridad, ya sea como emprendedor o mediante empresas del sector.
  • Aprenderemos a usar diferentes sistemas y aplicaciones como crear detectores de intrusos, HoneyPot o técnicas de búsqueda de información.
  • Además se realizará una práctica en el entorno virtual creado en anteriores cursos para generar un informe de auditoría que permitirá al alumno obtener la certificación Lead Auditor in Ethical Hacking entregada por COMUNIX GROUP, consultora especializada en Seguridad Informática.

¿A QUIÉN VA DIRIGIDO?

  • Para Administradores de sistemas, que deseen ampliar sus conocimientos y aptitudes en temas de securización de la infraestructura de redes.
  • Para todos los técnicos que deseen ampliar sus conocimientos.
  • Y para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.

SALIDAS PROFESIONALES

  • Consultor en Seguridad Informática
  • Auditor en Seguridad Informática
  • Técnico en Seguridad Informática
  • Y todos aquellos puestos relacionados con la Seguridad Informática

Contenido del Curso

INSTRUCCIONES
Aceptación de Condiciones 00:02:00
Instrucciones Plataforma 00:05:00
Instrucciones diploma y cambio de datos personales 00:02:00
UNIDADES
01 Presentación Pentesting – M4H – Pentesting 00:07:00
02 Conceptos Básicos Sobre Auditorías – M4H – Pentesting 00:07:00
03 Salidas Laborales – M4H – Pentesting 00:09:00
04 Red Directorio Activo – M4H – Pentesting 00:34:00
05 Código de Buenas Prácticas – M4H – Pentesting 00:27:00
06 Esquema Nacional De Seguridad – M4H – Pentesting 00:16:00
07 Footprinting – Reconocimiento y Escaneo – M4H – Pentesting 00:18:00
08 Maltego – M4H – Pentesting 00:12:00
09 Recon-ng – M4H – Pentesting 00:14:00
10 Enumeración – M4H – Pentesting 00:16:00
11 Comandos Windows – M4H – Pentesting 00:14:00
12 Comandos Linux – M4H – Pentesting 00:11:00
13 Fuerza Bruta – M4H – Pentesting 00:15:00
14 Wireshark – M4H – Pentesting 00:16:00
15 Informe de Auditoría – M4H – Pentesting 00:11:00
16 Metodología OWASP – M4H – Pentesting 00:11:00
17 Introducción a Owasp-zap – M4H – Pentesting 00:15:00
18 Owasp-zap – M4H – Pentesting 00:14:00
19 Aplicaciones Web – M4H – Pentesting 00:12:00
20 Detectores de Intrusos – M4H – Pentesting 00:12:00
21 Honeypots 21 Honeypots – M4H – Pentesting 00:23:00
22 Despedida – M4H – Pentesting 00:07:00
Informe Auditoría Pentester – M4H 60, 00:00

Valoraciones del Curso

5

5
1 Valoraciones
  • 5 estrellas1
  • 4 estrellas0
  • 3 estrellas0
  • 2 estrellas0
  • 1 estrellas0
  1. 5

    He adquirido un gran conocimiento en la materia, la cual podré aplicarla en un futuro próximo y ponerlo en practica.

36 ALUMNOS MATRICULADOS
Copyright © 2021 - Todos los derechos reservados. - Aviso Legal - Devoluciones

Soportescreen tag