Curso Hacking Ético (AM-HET)

Hacking Ético
Fórmate como hacker ético y conoce las técnicas y herramientas que utilizan los ciberdelincuentes y con este conocimiento implementes acciones en tu organización para detectar fallos de seguridad
Descripción del Curso
Este curso está diseñado para profesionales, estudiantes y docentes que requieran conocer las técnicas utilizadas por los atacantes; de esta forma poder actuar para la defensa de la infraestructura que se dispone en la organización, o bien para realizar análisis de seguridad de terceros.
Objetivo
El objetivo del presente programa de capacitación está enfocado a la formación ética de los profesionales, conocer las herramientas especializadas que son empleadas por los atacantes de las infraestructuras tecnológicas que operan en las organizaciones tanto publicas como privadas.
A quien va dirigido
- Gente que desee entrar en el área de Hacking Ético y seguridad informática
- Administradores de TI que quieran conocer las últimas técnicas de hacking e implementar protección de datos
- Los profesionales que deseen aprender cómo implementar las últimas medidas de seguridad
- Hackers éticos tradicionales que quieran llevar sus habilidades al siguiente nivel

CONTENIDO TEMÁTICO
- INTRODUCCIÓN EL HACKING ÉTICO (+13 subtemas) USO DE HERRAMIENTAS
- RECONOCIMIENTO PASIVO Y ACTIVO (+6 subtemas) USO DE HERRAMIENTAS
- ESCANEO DE OBJETIVOS (+9 subtemas) USO DE HERRAMIENTAS
- ATAQUE A SISTEMAS (+10 subtemas) USO DE HERRAMIENTAS
- DETECCIÓN DE VULNERABILIDADES Y EXPLOTACIÓN (+10 subtemas) USO DE HERRAMIENTAS
- SNIFFERS (+6 subtemas) USO DE HERRAMIENTAS
- INGENIERÍA SOCIAL (+5 subtemas)
- DENEGACIÓN DE SERVICIO (+5 subtemas) USO DE HERRAMIENTAS
- HACKING (+10 subtemas) USO DE HERRAMIENTAS
- REDES INALÁMBRICAS (+10 subtemas) USO DE HERRAMIENTAS
- PROTECCIÓN DE INFRAESTRUCTURAS (+5 subtemas) USO DE HERRAMIENTAS
- CIFRADO (+10 subtemas) USO DE HERRAMIENTAS
- ANONIMATO PARA PENTESTERS (+5 subtemas) USO DE HERRAMIENTAS
- MARCO REFERENCIAL, LEGAL Y NORMATIVO ( leyes aplicables a México)
Metodología Empleada
El profesional es capacitado en conocer los elementos que conforman una metodología de Pentesting, la importancia de su aplicación y las herramientas que emplean los atacantes.
Se muestra el funcionamiento de las herramientas y como afectan a los sistemas que son atacados (se enseña de manera práctica como funcionan las herramientas.
Una vez que es aprendido el concepto se proveen de elementos de contramedidas o remediación con la finalidad de que sean implementadas en las organizaciones.
El profesional es dotado de información, recurso y demás herramientas que le permitan aplicar de manera inmediata las medidas de corrección necesarias en sus organizaciones para prever ataques o perdida de información.
-
Disponibilidad
Acceso ilimitado
-
Modalidad
El curso es 100% en modalidad online
-
Idioma
Todos los contenidos son en español.