¿Qué quieres aprender?

Curso Hacking Ético y Forensic

Curso Hacking Ético y Forensic

Escuela de Videojuegos MasterD Davante

Curso online


Precio a consultar
¿Quieres hablar con un asesor sobre este curso?

Objetivos

Disponer tanto de los fundamentos teóricos, como de toda la práctica necesaria con el uso de herramientas profesionales de hacking y forensic IT que verás a lo largo del recorrido teórico, con el fin de que salgas del curso preparado para saber sacarle partido a dichas herramientas. En cualquier campo, el perfil polivalente es muy bien valorado, pero en el campo de la ciberseguridad además, es imprescindible. Disponer de conocimientos transversales a varios perfiles te permitirá ampliar el rango de seguridad de una empresa y, por ende, de sus activos. El perfil del Hacker ético y el del Auditor/perito forense informático te permitirá estar a la altura en todo momento, ya que ambos perfiles son perfectamente complementarios (y necesarios) en cualquier empresa tecnológica. El Pentester (perfil proactivo) y el auditor forense (perfil reactivo) englobará un gran porcentaje del conocimiento y las habilidades necesarias en tu futuro puesto laboral dentro de la industria de la seguridad informática. También verás la mecánica de creación de informes de auditoría de seguridad a fin de plasmar todas tus investigaciones y hacerlas llegar a los responsables del sistema o recurso IT auditado para su corrección y parcheo, o para servir como prueba pericial en un proceso legal.

A quién va dirigido

A todos aquellos que deseen adquirir conocimientos en Hacking Ético y Forensic.

Requisitos

No presenta requisitos previos.

Temario completo de este curso

Bloque I. Hacking ético

1. Introducción al ethical hacking

2. Recopilación de información

3. Análisis de puertos y vulnerabilidades

4. Creación y uso de diccionarios

5. Herramientas de explotación

6. Evasión de detección

7. Auditoría de redes wireless

8. Envenenamiento y suplantación de servicios

9. Ingeniería sociales

10. Hacking de aplicaciones web

11. Pentesting de telefonía móvil

12. Post-explotación


Bloque II. Forensic

1. Introducción a la auditoría forense

2. Adquisición forense de datos

3. Análisis forense de dispositivos móviles y linux

4. Navegador web y correo electrónico

5. Análisis de memoria en windows y linux

6. Construye tu pendrive forense

7. Informe final forense

Ver más