Categoría: Programación | _PROGRAMACION


Curso: Hacking Ético: de cero a cien

o

suscríbete para tener acceso ilimitado a toda la formación

Regala este curso

Comparte este curso:

Es un curso para apasionados por el hacking. No es necesario tener conocimientos previos. Para el mismo se necesitaría un PC con un procesador i3 mínimo o similar y 4 gb de RAM (recomendable 8 o más).

Necesitareis vmware para realizar el curso o virtualbox. Lo demás lo podréis descargar en internet sin problema.

 

- Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema integral de seguridad informática integral y perimetral, apoyado por el uso de Software libre.

- Desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas intrusivos, usando las técnicas de la Auditoría de T.I del tipo "Hacking Ético y/o Test de Penetración".

- Conocerás los diferentes tipos de atacantes, así como a usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr  violentar la seguridad de un sistema de información.

- Con este curso, podrás realizar sin problemas auditorías de Pentesting con su correspondiente informe profesional, además de conocer los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques.

- Este curso se ha definido con un 75% de práctica y un 25% de teoría, lo que te facilitará mucho el aprendizaje y el aprovechamiento máximo de conocimientos.

Introducción

Introducción 05min

Introducción (II) 10min

Redes y Labs

Redes y Labs

Redes (I) 10min

Redes (II) 11min

Redes (III) 10min

Redes (IV) 11min

Labs (I) 11min

Labs (II) 11min

Recolección de información

Recolección de información

Recolección de información (I) 10min

Recolección de información (II) 10min

Recolección de información (III) 11min

Análisis de vulns

Escaneo de protocolos

Nmap (I) 10min

Nmap (II) 10min

Nmap (III) 10min

Nmap (IV) 10min

Escaneo de Vulnerabilidades

Análisis de vulnerabilidades (I) 11min

Análisis de vulnerabilidades (II) 11min

Análisis de vulnerabilidades (III) 10min

Análisis de vulnerabilidades (IV) 10min

Análisis de vulnerabilidades (V) 10min

Análisis de vulnerabilidades (VI) 10min

Explotación

Explotación

Explotación (I) 10min

Explotación (II) 09min

Explotación (III) 10min

Explotación (IV) 10min

Explotación (V) 10min

Explotación (VI) 12min

Explotación (VII) 10min

Explotación (VIII) 07min

Post-explotación

Post-explotación

Post-explotación (I) 11min

Post-explotación (II) 06min

Paswords

Passwords, guessing y cracking

Paswords (I) 10min

Paswords (II) 11min

Paswords (III) 10min

Paswords (IV) 07min

Wifi

Wifi

Wifi (I) 10min

Wifi (II) 11min

Wifi (III) 10min

Wifi (IV) 09min

Auditorías móviles

Auditorías móviles

Auditorías móviles (I) 09min

Auditorías móviles (II) 10min

Auditorías móviles (III) 11min

Auditorías móviles (IV) 10min

Auditorías móviles (V) 11min

Auditorías móviles (VI) 11min

Auditorías móviles (VII) 10min

Auditorías móviles (VIII) 10min

Auditorías móviles (IX) 10min

Auditorías Web

Auditorías Web

Hacking Web (I) 09min

Hacking Web (II) 11min

Hacking Web (III) 10min

Hacking Web (IV) 10min

Hacking Web (V) 09min

Hacking Web (VI) 10min

Hacking Web (VII) 10min

Hacking Web (VIII) 10min

Hacking Web (IX) 10min

Hacking Web (X) 10min

Hacking Web (XI) 10min

Hacking Web (XII) 06min

70 lecciones - 09h 52min | Creado por: Francisco Sanz Moya

Temas relacionados: