Descripción
15 horas de esfuerzo.
3:30 horas de vídeo bajo demanda.
Certificado de finalización.
Tareas.
Dispositivos móviles y TV.
Acceso durante 1 año desde la fecha de compra.
Objetivos
- Obtener conocimientos básicos sobre redes y protocolos de seguridad.
- Conocer y utilizar diferentes herramientas de escaneo pasivo y activo para el descubrimiento de vulnerabilidades.
- Dominar los conceptos necesarios para poder interpretar una vulnerabilidad en base a su criticidad y explotabilidad.
¿A Quién va dirigido?
- Para todos los técnicos que deseen ampliar sus conocimientos.
- Y para todos aquellos con ganas de iniciarse desde cero en el mundo de la Ciberseguridad.
Salidas Profesionales
Todos aquellos puestos relacionados con la Seguridad Informática e infraestructura de IT como:
- Red Team
- Blue Team
- SOC
- Pentester
- Administradores de sistemas.
- Estudiantes y autodidactas del mundo de la ciberseguridad.
Temario
INSTRUCCIONES
Aceptación de Condiciones
Instrucciones Plataforma
UNIDADES
01. Introducción.
2.1. Creación de laboratorio.
2.2. Creación de Laboratorio 2.
3.1. Introducción a Redes.
3.2. Redes Informáticas.
4.1. Descubrimiento de Equipos en la Red.
4.2. Descubrimiento de Equipos en la Red 2.
5.1. Escaneo de Puertos.
5.2. Escaneo de Puertos.
5.3. Escaneo de Puertos.
6.1. Escáneres de Vulnerabilidades.
6.2. Escáneres de Vulnerabilidades.
07. Buscadores.
08. Evaluaciones.
EXAMEN
Examen Escaneo de Puertos y Vulnerabilidades
Instrucciones diploma y cambio de datos personales
Hardware Mínimos:
Conexión a internet.
Ordenador portátil o de sobremesa con un mínimo de 6Gb de RAM y que tenga procesador que permita realizar virtualizaciones.
Hardware Recomendables
Procesador I5 o Ryzen 5 (o procesador superior), 8 – 16 GB de RAM, 512 GB Almacenamiento.
Vigencia:
Los cursos online tienen vigencia de un año desde la fecha de compra.
Métodos de pago
Se ofrecen los siguientes métodos de pago: Transferencia bancaria, tarjeta de crédito/débito, PayPal.
En el caso de seleccionar transferencia bancaria, se le facilitará por correo electrónico los datos de la cuenta a la que deberá realizar la transferencia.