Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
En este curso usted descubrirá lo siguiente: -La importancia de la ciberseguridad. -Una breve historia del cibercrimen, los diferentes tipos, y su evolución a lo largo de los años. -Los varios tipos de ciberataques ejecutados a través de Internet. -Los secretos de los ataques de phishing y cómo puede protegerse de ellos. -Los diferentes tipos de malware que existen en el mundo digital. -Las fascinantes herramientas para identificar y combatir el malware. -Ransomware y cómo los atacantes aprovechan la tecnología para obtener dinero. -Ingeniería social y cómo identificar un ataque de ingeniería social. -Seguridad de Red, Seguridad de Aplicaciones Web y Seguridad de Teléfonos Inteligentes.
Temario completo de este curso
Primera parte
1. Ciberseguridad y por qué es importante
2. Ciberataques y 10 tipos de hackers cibernéticos
3. Reconocer y contrarrestar un ataque de phishing
4. Cómo identificar y eliminar el malware
5. Recuper´nadose del ransomware
6. Cómo detectar y detener un ataque de ingeniería social
7. Seguridad de la red y técnicas de protección
8. Seguridad de aplicaciones web y teléfonos inteligentes
9. Métodos de pruebas de seguridad
10. Habilidades necesarias para una carrera en ciberseguridad
Segunda parte
Una introducción a la ciberseguridad
1. Una introducción a la ciberseguridad
2. Vectores de ataque
3. Tipos de hackers
Las fases de una amenaza de ciberseguridad
4. Fases de las pruebas de vulnerabilidad y piratería
5. Reconocimiento
6. Huella
7. Huellas digitales
8. Olfatear
Tipos de ataques
9. Envenenamiento arp
10. Envenenamiento dns
11. Exploits
12. Enumeración
13. Ataques de troyanos
14. Secuestro de correo electrónico
15. Hackear contraseñas
16. Ingeniería social
17. Ataque de denegación de servicio
18. Secuencias de comandos entre sitios
19. Secuestro tcp/ip
20. Ataques del lado del servidor
21. Metasploit
22. Ataques de hombre en el medio
23. Ataques del hombre en el navegador
Proteger su empresa contra los ciberataques
24. Herramientas
25. Pruebas de penetración
26. Habilidades que todo empleado de ti debe tener
27. El proceso de las evaluaciones de vulnerabilidad
28. Consejos para mantener segura a su organización
29. Errores cometidos en ciberseguridad