Curso online
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
Disponer tanto de los fundamentos teóricos, como de toda la práctica necesaria con el uso de herramientas profesionales de hacking y forensic IT que verás a lo largo del recorrido teórico, con el fin de que salgas del curso preparado para saber sacarle partido a dichas herramientas. En cualquier campo, el perfil polivalente es muy bien valorado, pero en el campo de la ciberseguridad además, es imprescindible. Disponer de conocimientos transversales a varios perfiles te permitirá ampliar el rango de seguridad de una empresa y, por ende, de sus activos. El perfil del Hacker ético y el del Auditor/perito forense informático te permitirá estar a la altura en todo momento, ya que ambos perfiles son perfectamente complementarios (y necesarios) en cualquier empresa tecnológica. El Pentester (perfil proactivo) y el auditor forense (perfil reactivo) englobará un gran porcentaje del conocimiento y las habilidades necesarias en tu futuro puesto laboral dentro de la industria de la seguridad informática. También verás la mecánica de creación de informes de auditoría de seguridad a fin de plasmar todas tus investigaciones y hacerlas llegar a los responsables del sistema o recurso IT auditado para su corrección y parcheo, o para servir como prueba pericial en un proceso legal.
A quién va dirigido
A todos aquellos que deseen adquirir conocimientos en Hacking Ético y Forensic.
Requisitos
No presenta requisitos previos.
Temario completo de este curso
Bloque I. Hacking ético
1. Introducción al ethical hacking
2. Recopilación de información
3. Análisis de puertos y vulnerabilidades
4. Creación y uso de diccionarios
5. Herramientas de explotación
6. Evasión de detección
7. Auditoría de redes wireless
8. Envenenamiento y suplantación de servicios
9. Ingeniería sociales
10. Hacking de aplicaciones web
11. Pentesting de telefonía móvil
12. Post-explotación
Bloque II. Forensic
1. Introducción a la auditoría forense
2. Adquisición forense de datos
3. Análisis forense de dispositivos móviles y linux
4. Navegador web y correo electrónico
5. Análisis de memoria en windows y linux
6. Construye tu pendrive forense
7. Informe final forense