¿Qué quieres aprender?

Curso Hacking Ético y Forensic

Curso Hacking Ético y Forensic

MasterD Escuelas Profesionales

Curso semipresencial

Huesca y 23 más


Precio a consultar
¿Quieres hablar con un asesor sobre este curso?

Sedes

Localización

Fecha inicio

Huesca
Pamplona
Logroño
León
Ver más

Objetivos

El objetivo final de este Curso Hacking Ético y Forensic IT es que dispongas, tanto de los fundamentos teóricos, como de toda la práctica necesaria con el uso de herramientas profesionales de hacking y forensic IT que verás a lo largo del recorrido teórico, con el fin de que salgas del curso preparado para saber sacarle partido a dichas herramientas. En cualquier campo, el perfil polivalente es muy bien valorado, pero en el campo de la ciberseguridad además, es imprescindible. Disponer de conocimientos transversales a varios perfiles te permitirá ampliar el rango de seguridad de una empresa y, por ende, de sus activos. El perfil del Hacker ético y el del Auditor/perito forense informático te permitirá estar a la altura en todo momento, ya que ambos perfiles son perfectamente complementarios (y necesarios) en cualquier empresa tecnológica. El Pentester (perfil proactivo) y el auditor forense (perfil reactivo) englobará un gran porcentaje del conocimiento y las habilidades necesarias en tu futuro puesto laboral dentro de la industria de la seguridad informática. También verás la mecánica de creación de informes de auditoría de seguridad a fin de plasmar todas tus investigaciones y hacerlas llegar a los responsables del sistema o recurso IT auditado para su corrección y parcheo, o para servir como prueba pericial en un proceso legal.

Temario completo de este curso

Bloque i – hacking ético

  • Introducción al ethical hacking
  • Recopilación de información
  • Análisis de puertos y vulnerabilidades
  • Creación y uso de diccionarios
  • Herramientas de explotación
  • Evasión de detección
  • Auditoría de redes wireless
  • Envenenamiento y suplantación de servicios
  • Ingeniería social
  • Hacking de aplicaciones web
  • Pentesting de telefonía móvil
  • Post-explotación

Bloque ii – forensic

  • Introducción a la auditoría forense
  • Adquisición forense de datos
  • Análisis forense de dispositivos móviles y linux
  • Navegador web y correo electrónico
  • Análisis de memoria en windows y linux
  • Construye tu pendrive forense
  • Informe final forense
Ver más