Curso online
Duración : 4 Meses
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
En este curso adquirirás las habilidades necesarias para penetrar en redes y/o sistemas computacionales con el propósito de reparar o encontrar vulnerabilidades por medio de ataques de todo tipo como el secuestro de sesiones, la denegación de servicios o el malware y sobre todo tipo de plataformas como servidores, sistemas operativos o aplicaciones web.
Requisitos
Conocimientos básicos de informática e internet.
Temario completo de este curso
· Formación Técnica
· Cybersecurity essentials
· La ciberseguridad, un mundo de paladines, héroes y delincuentes
· El cubo de destrezas de ciberseguridad
· Amenazas, vulnerabilidades y ataques a la ciberseguridad
· El arte de proteger los secretos
· El arte de garantizar la integridad
· El reino de los cinco nueves
· Protección del reino
· Uniéndose a la orden de os héroes cibernéticos
· Formación Específica
· Certified ethical hacking
· Introducción al hacking ético
· Técnicas de reconocimiento
· Escaneo de redes
· Enumeración
· Análisis de vulnerabilidades
· Hacking de sistemas
· Amenazas de malware
· Sniffing
· Ingeniería social
· Denegación de servicios (DoS)
· Secuestro de sesiones
· Evasión de IDS, firewalls y honeypots
· Hacking de servidores web
· Hacking de aplicaciones web
· Inyección de SQL
· Hacking de redes inalámbricas
· Hacking de plataformas móviles
· Hacking IoT
· Cloud computing
· Criptografía
· Computer hacking forensic investigator
· La informática forense en el mundo actual
· Proceso de investigación en la informática forense
· Entendiendo los discos duros y el sistema de ficheros
· Adquisición y duplicación de datos
· Defensa contra técnicas anti-forense
· Análisis forense del sistema operativo
· Forense de red
· Investigación de ataques web
· Forense de base de datos
· Forense en cloud
· Forense de malware
· Investigación de ataques por email
Forense en dispositivos móviles