• ENTRAR
  • No hay productos en el carrito.

¡Oferta!

Certificación de Iniciación al Hacking Ético

58.00 0.00

Comunix lanza su Certificación de Iniciación al Hacking Ético primera certificación de nuestras 5 certificaciones que forman nuestro Expert Certified Ethical Hacking para lograr que tod@s nuestr@s alumn@s obtengan todo el conocimiento necesario para introducirse en el mundo de la Ciberseguridad y del Hacking ético, sin necesidad de disponer de conocimientos previos.

Descripción

Nuestro Experto en Hacking Ético está formado por las 5 certificaciones siguientes:

  1. Certificación de Iniciación al Hacking Ético – FCEH
  2. Certificación de Experto Web en Hacking Ético – WEHC
  3. Certificación de Pentesting  en Hacking Ético – PCEH
  4. Certificación de Securización de Servidores – SSC
  5. Certificación de Análisis Forensed – SFC

Si obtienes las Insignias en las 3 primeras certificaciones obtendrás el título de Auditor en Seguridad Informática expedido por SION CERTIFICATIONS y podrás acceder a a Bolsa de empleo de SION  (Consultora en Ciberseguridad a nivel nacional), como Auditor en Ciberseguridad.

Si obtienes las Insignias en las 5 certificaciones obtendrás el Título de Experto en Hacking Ético expedido por SION CERTIFICATIONS.

  • El objetivo de la Certificación de Iniciación al Hacking Ético, es preparar al alumno de cara a la vida laboral para poder enfrentar los diferentes retos que surgen diariamente en los entornos profesionales.
  • Durante el temario de nuestra Certificación de Iniciación al Hacking Ético aprenderemos a crear un entorno profesional de virtualización para realizar las prácticas bajo un entorno controlado, semejante al usado por las grandes corporaciones empresariales para virtualizar sus sistemas, conociendo los principales puntos que conforman una red informática.
  • Obtendremos una introducción a los sistemas Linux que manejaremos durante las prácticas y algunas de las herramientas de pentesting más usadas, tanto por los expertos en ciberseguridad, como por los hackers más prestigiosos del mundo.
  • Finalmente realizaremos diferentes prácticas, conoceremos las distintas técnicas de ocultamiento, realizaremos ataques de ingeniería social para obtener las credenciales de plataformas web (caso práctico con Facebook) y el famoso ataque Man In The Middle mediante el envenenamiento de la tabla ARP con el que podremos interceptar las comunicaciones entre dos equipos.
  • Para Administradores de sistemas, que deseen ampliar sus conocimientos y aptitudes en temas de securización de la infraestructura de redes.
  • Para todos los técnicos que deseen ampliar sus conocimientos.
  • Y para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
  • Consultor en Seguridad Informática
  • Auditor en Seguridad Informática
  • Técnico en Seguridad Informática
  • Y todos aquellos puestos relacionados con la Seguridad Informática
  • Instrucciones Plataforma

Unidad 1: Presentación

  • Unidad 3: Conceptos Hacking. 1ª Parte
  • Unidad 4: Conceptos Hacking. 2ª Parte
  • Unidad 5: Conceptos básicos de Redes
  • Unidad 6: Instalación VmWare
  • Unidad 7: Virtualización en VmWare
  • Unidad 8: Instalación VirtualBox
  • Evaluación 1 Sección 3
  • Unidad 9: Instalación Windows 2008 Server
  • Unidad 10: Instalación Windows XP
  • Unidad 11: Instalación Ubuntu Mate
  • Unidad 12: Instalación Debian
  • Unidad 13: Instalación Kali Linux
  • Unidad 14: Configuración Kali Linux
  • Unidad 15: Conceptos básicos en Linux
  • Evaluación 3 Sección 5
  • Unidad 16: Comandos básicos en Windows
  • Unidad 17: Comandos básicos Linux. 1ª Parte
  • Unidad 18: Comandos básicos Linux. 2ª Parte
  • Unidad 19: Comandos básicos de Red en Windows & Linux
  • Evaluación 4 Sección 6
  • Unidad 20: Técnicas de ocultamiento. 1ª Parte
  • Unidad 21: Técnicas de ocultamiento. 2º Parte
  • Evaluación 5 Sección 7
  • Unidad 22: Generador de Diccionarios
  • Unidad 23: Hacking Ético en Redes Wifi WEP
  • Unidad 24: Hacking Ético en Redes WiFi WPA2
  • Evaluación 6 Sección 8
  • Unidad 25: Hacking Ético en Redes Sociales. Facebook
  • Evaluación 7 Sección 9
  • Unidad 26: Ataque Man In The Middle (MITM)
  • Evaluación 8 Sección 10
  • Unidad 27: Despedida


Tú escuela de Hacking Ético.
Avda. de Las Américas 3, 4º A
29002, Málaga, Málaga,
(+34) 951 043 792 · 630 098 971 - info@comunixgroup.com

Suscríbete a nuestro Boletin

  Suscribirse ahora

Certificate Code

By

Copyright © 2018 - Todos los derechos reservados.

X