Experto Universitario en Hacking Ético (Ethical Hacking)
Curso
Online
Descripción
-
Tipología
Curso
-
Metodología
Online
La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base común para todas nuestras actividades. Esta plataforma además de ser mantenida en su funcionamiento, debe ser protegida con el fin de controlar que los activos informáticos no sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados. El entendimiento de la seguridad informática en la práctica comprende entender las plataformas existentes en el mercado, la administración de las mismas, y asegurarlas. Así también es de interés riguroso el monitoreo de vulnerabilidades o debilidades, posibles riesgos, y como mitigarlos. Permitiendo conocer sobre técnicas de intrusión, chequeos de seguridad, modalidad de ataques y defensa. Área, campo o disciplinas de conocimiento del curso: Telecomunicaciones Administración de Servidores Administración de Redes de Datos Seguridad Informática Computación Ethical HackingEs deseable el conocimiento de operación y uso de computadoras.Es deseable el conocimiento de operación y uso de computadoras.Que los participantes: Logren involucrarse con la filosofía y el accionar del mundo del Hacking, obteniendo las competencias sobre las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades, test de penetración y evaluaciones de redes y servidores de datos, aplicados siempre bajo la ética profesional . Obtengan los conocimientos y preparación necesarios para rendir los exámenes de las siguientes certificaciones: Linux Professional Institute - LPI Certified Level 1 Instalación y configuración de Windows Server 2012 EC-Council Certified Ethical HackerConozcan las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades y tests de penetración, con una filosofía enfocada a la ética...
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Hace 8 años que este centro está en Emagister.
Materias
- Informáticos
- Informática
- Mantenimiento
- Herramientas
- Ética
- Seguridad informática
- Windows
- TCP-IP
- Servicios
- Redes
- Pasivo
- Linux
- Instalación
- Hacking
- Administración
- Filosofía
Plan de estudios
Modulo 1: Diseño de Redes Seguras
Unidad 1: Introducción a las redes informáticas
Tema 1: Historia de las redes informáticas
Tema 2: Modelo OSI// TCP-IP
Tema 3: Conceptos generales de redes
Tema 4: Tipos de Topologías
Unidad 2: Instalación y Configuración de redes
Tema 1: Modelo TCP/IP
Tema 2: Direccionamiento IP
Tema 3: Seguridad en Redes
Tema 4: Armado de una red (Práctica-Lab)
Unidad 3: Redes informáticas potenciales riesgos
Tema 1: Amenazas y ataques
Tema 2: Servicios de red (Cuáles son, niveles de importancia, alcances de uso).
Tema 3: Potenciales ataques (Explicación + Práctica-Lab).
Unidad 4: Redes informáticas seguridad aplicada
Tema 1: Dispositivos de seguridad (Funcionalidades y modos de uso)
Tema 2: Estructuración de una red segura.
Tema 3: Armado de una red segura (Práctica-Lab).
Modulo 2: Administración de Servidores
Unidad 1: Introducción a los servidores informáticos / Roles y Funciones
Unidad 2: Conociendo Linux (Práctica-Lab)
Unidad 3: Instalando y configurando nuestro servidor (Práctica-Lab).
Unidad 4: Soporte, mantenimiento y solución de problemas (Práctica-Lab).
Modulo 3: Hardening (Windows Servers ó Linux Servers)
Unidad 1: Introducción a implementaciones de seguridad
Unidad 2: Configuraciones y Servicios (Parte 1)
Tema 1: Configuraciones de seguridad de OS (Práctica-Lab).
Tema 2: Servicios disponibles para instalar.
Unidad 3: Configuraciones y Servicios (Parte 2)
Tema 1: Instalación y configuración básica de servicios (Práctica-Lab).
Unidad 4: Seguridad Aplicada
Tema 1: Potenciales ataques (Lista y explicación + Práctica-Lab).
Tema 2: Escaneo de vulnerabilidades y comparación de resultados Antes-Después (Práctica-Lab).
Modulo 4: Ethical Hacking
Unidad 1: Introducción sobre el Ethical Hacking
Tema 1: Conceptos sobre el Ethical Hacking.
Tema 2: Tareas del Ethical Hacker.
Unidad 2: Metodos de Control de Vulnerabilidades
Tema 1: Vulnerability Assessment: Métodos.
Tema 2: Penetration Testing: Métodos.
Unidad 3: Introducción sobre Criptografía
Tema 1: El ABC de la Criptografía.
Tema 2: Conceptos de sistemas criptográficos
Tema 3: Implementación de sistemas criptográficos (Práctica-Lab)
Unidad 4: Introducción sobre un Pentesting
Tema 1: El ABC del Pentesting
Unidad 5: Reconocimiento Pasivo y Activo
Tema 1: Reconocimiento pasivo (Explicación y Práctica-Lab)
Tema 2: Reconocimiento activo (Explicación y Práctica-Lab).
Unidad 6: Vulnerability Scanning (Explicación y Práctica-Lab)
Unidad 7: Ingeniería Social
Unidad 8: Seguridad Wireless / Mobile
Unidad 9: System Hacking (Explicación y Práctica-Lab)/ Denegación de Servicio
Unidad 10: Password Cracking (Explicación y Práctica-Lab) / Phishing / Pharming (Explicación y Práctica-Lab)
Unidad 11: Cross-Site scripting / SQL Injection (Explicación y Práctica-Lab)
Unidad 12: Repaso general cursada Ethical Hacking
Modulo 1: Diseño de Redes Seguras
Unidad 1: Introducción a las redes informáticas
Tema 1: Historia de las redes informáticas
Tema 2: Modelo OSI// TCP-IP
Tema 3: Conceptos generales de redes
Tema 4: Tipos de Topologías
Unidad 2: Instalación y Configuración de redes
Tema 1: Modelo TCP/IP
Tema 2: Direccionamiento IP
Tema 3: Seguridad en Redes
Tema 4: Armado de una red (Práctica-Lab)
Unidad 3: Redes informáticas potenciales riesgos
Tema 1: Amenazas y ataques
Tema 2: Servicios de red (Cuáles son, niveles de importancia, alcances de uso).
Tema 3: Potenciales ataques (Explicación + Práctica-Lab).
Unidad 4: Redes informáticas seguridad aplicada
Tema 1: Dispositivos de seguridad (Funcionalidades y modos de uso)
Tema 2: Estructuración de una red segura.
Tema 3: Armado de una red segura (Práctica-Lab).
Modulo 2: Administración de Servidores
Unidad 1: Introducción a los servidores informáticos / Roles y Funciones
Unidad 2: Conociendo Linux (Práctica-Lab)
Unidad 3: Instalando y configurando nuestro servidor (Práctica-Lab).
Unidad 4: Soporte, mantenimiento y solución de problemas (Práctica-Lab).
Modulo 3: Hardening (Windows Servers ó Linux Servers)
Unidad 1: Introducción a implementaciones de seguridad
Unidad 2: Configuraciones y Servicios (Parte 1)
Tema 1: Configuraciones de seguridad de OS (Práctica-Lab).
Tema 2: Servicios disponibles para instalar.
Unidad 3: Configuraciones y Servicios (Parte 2)
Tema 1: Instalación y configuración básica de servicios (Práctica-Lab).
Unidad 4: Seguridad Aplicada
Tema 1: Potenciales ataques (Lista y explicación + Práctica-Lab).
Tema 2: Escaneo de vulnerabilidades y comparación de resultados Antes-Después (Práctica-Lab).
Modulo 4: Ethical Hacking
Unidad 1: Introducción sobre el Ethical Hacking
Tema 1: Conceptos sobre el Ethical Hacking.
Tema 2: Tareas del Ethical Hacker.
Unidad 2: Metodos de Control de Vulnerabilidades
Tema 1: Vulnerability Assessment: Métodos.
Tema 2: Penetration Testing: Métodos.
Unidad 3: Introducción sobre Criptografía
Tema 1: El ABC de la Criptografía.
Tema 2: Conceptos de sistemas criptográficos
Tema 3: Implementación de sistemas criptográficos (Práctica-Lab)
Unidad 4: Introducción sobre un Pentesting
Tema 1: El ABC del Pentesting
Unidad 5: Reconocimiento Pasivo y Activo
Tema 1: Reconocimiento pasivo (Explicación y Práctica-Lab)
Tema 2: Reconocimiento activo (Explicación y Práctica-Lab).
Unidad 6: Vulnerability Scanning (Explicación y Práctica-Lab)
Unidad 7: Ingeniería Social
Unidad 8: Seguridad Wireless / Mobile
Unidad 9: System Hacking (Explicación y Práctica-Lab)/ Denegación de Servicio
Unidad 10: Password Cracking (Explicación y Práctica-Lab) / Phishing / Pharming (Explicación y Práctica-Lab)
Unidad 11: Cross-Site scripting / SQL Injection (Explicación y Práctica-Lab)
Unidad 12: Repaso general cursada Ethical Hacking
Modulo 1: Diseño de Redes Seguras
Modulo 1: Diseño de Redes Seguras
Modulo 1: Diseño de Redes Seguras
Unidad 1: Introducción a las redes informáticas
Tema 1: Historia de las redes informáticas
Tema 2: Modelo OSI// TCP-IP
Tema 3: Conceptos generales de redes
Tema 4: Tipos de Topologías
Unidad 2: Instalación y Configuración de redes
Tema 1: Modelo TCP/IP
Tema 2: Direccionamiento IP
Tema 3: Seguridad en Redes
Tema 4: Armado de una red (Práctica-Lab)
Unidad 3: Redes informáticas potenciales riesgos
Tema 1: Amenazas y ataques
Tema 2: Servicios de red (Cuáles son, niveles de importancia, alcances de uso).
Tema 3: Potenciales ataques (Explicación + Práctica-Lab).
Unidad 4: Redes informáticas seguridad aplicada
Tema 1: Dispositivos de seguridad (Funcionalidades y modos de uso)
Tema 2: Estructuración de una red segura.
Tema 3: Armado de una red segura (Práctica-Lab).
Unidad 1: Introducción a las redes informáticas
Unidad 1: Introducción a las redes informáticas
Unidad 1: Introducción a las redes informáticas
Tema 1: Historia de las redes informáticas
Tema 2: Modelo OSI// TCP-IP
Tema 3: Conceptos generales de redes
Tema 4: Tipos de Topologías
Tema 1: Historia de las redes informáticas
Tema 1: Historia de las redes informáticas
Tema 1: Historia de las redes informáticas
Tema 2: Modelo OSI// TCP-IP
Tema 2: Modelo OSI// TCP-IP
Tema 2: Modelo OSI// TCP-IP
Tema 3: Conceptos generales de redes
Tema 3: Conceptos generales de redes
Tema 3: Conceptos generales de redes
Tema 4: Tipos de Topologías
Tema 4: Tipos de Topologías
Tema 4: Tipos de Topologías
Unidad 2: Instalación y Configuración de redes
Unidad 2: Instalación y Configuración de redes
Unidad 2: Instalación y Configuración de redes
Tema 1: Modelo TCP/IP
Tema 2: Direccionamiento IP
Tema 3: Seguridad en Redes
Tema 4: Armado de una red (Práctica-Lab)
Tema 1: Modelo TCP/IP
Tema 1: Modelo TCP/IP
Tema 1: Modelo TCP/IP
Tema 2: Direccionamiento IP
Tema 2: Direccionamiento IP
Tema 2: Direccionamiento IP
Tema 3: Seguridad en Redes
Tema 3: Seguridad en Redes
Tema 3: Seguridad en Redes
Tema 4: Armado de una red (Práctica-Lab)
Tema 4: Armado de una red (Práctica-Lab)
Tema 4: Armado de una red (Práctica-Lab)
Unidad 3: Redes informáticas potenciales riesgos
Unidad 3: Redes informáticas potenciales riesgos
Unidad 3: Redes informáticas potenciales riesgos
Tema 1: Amenazas y ataques
Tema 2: Servicios de red (Cuáles son, niveles de importancia, alcances de uso).
Tema 3: Potenciales ataques (Explicación + Práctica-Lab).
Tema 1: Amenazas y ataques
Tema 1: Amenazas y ataques
Tema 1: Amenazas y ataques
Tema 2: Servicios de red (Cuáles son, niveles de importancia, alcances de uso).
Tema 2: Servicios de red (Cuáles son, niveles de importancia, alcances de uso).
Tema 2: Servicios de red (Cuáles son, niveles de importancia, alcances de uso).
Tema 3: Potenciales ataques (Explicación + Práctica-Lab).
Tema 3: Potenciales ataques (Explicación + Práctica-Lab).
Tema 3: Potenciales ataques (Explicación + Práctica-Lab).
Unidad 4: Redes informáticas seguridad aplicada
Unidad 4: Redes informáticas seguridad aplicada
Unidad 4: Redes informáticas seguridad aplicada
Tema 1: Dispositivos de seguridad (Funcionalidades y modos de uso)
Tema 2: Estructuración de una red segura.
Tema 3: Armado de una red segura (Práctica-Lab).
Tema 1: Dispositivos de seguridad (Funcionalidades y modos de uso)
Tema 1: Dispositivos de seguridad (Funcionalidades y modos de uso)
Tema 1: Dispositivos de seguridad (Funcionalidades y modos de uso)
Tema 2: Estructuración de una red segura.
Tema 2: Estructuración de una red segura.
Tema 2: Estructuración de una red segura.
Tema 3: Armado de una red segura (Práctica-Lab).
Tema 3: Armado de una red segura (Práctica-Lab).
Tema 3: Armado de una red segura (Práctica-Lab).
Modulo 2: Administración de Servidores
Modulo 2: Administración de Servidores
Modulo 2: Administración de Servidores
Unidad 1: Introducción a los servidores informáticos / Roles y Funciones
Unidad 2: Conociendo Linux (Práctica-Lab)
Unidad 3: Instalando y configurando nuestro servidor (Práctica-Lab).
Unidad 4: Soporte, mantenimiento y solución de problemas (Práctica-Lab).
Unidad 1: Introducción a los servidores informáticos / Roles y Funciones
Unidad 1: Introducción a los servidores informáticos / Roles y Funciones
Unidad 1: Introducción a los servidores informáticos / Roles y Funciones
Unidad 2: Conociendo Linux (Práctica-Lab)
Unidad 2: Conociendo Linux (Práctica-Lab)
Unidad 2: Conociendo Linux (Práctica-Lab)
Unidad 3: Instalando y configurando nuestro servidor (Práctica-Lab).
Unidad 3: Instalando y configurando nuestro servidor (Práctica-Lab).
Unidad 3: Instalando y configurando nuestro servidor (Práctica-Lab).
Unidad 4: Soporte, mantenimiento y solución de problemas (Práctica-Lab).
Unidad 4: Soporte, mantenimiento y solución de problemas (Práctica-Lab).
Unidad 4: Soporte, mantenimiento y solución de problemas (Práctica-Lab).
Modulo 3: Hardening (Windows Servers ó Linux Servers)
Modulo 3: Hardening (Windows Servers ó Linux Servers)
Modulo 3: Hardening (Windows Servers ó Linux Servers)
Unidad 1: Introducción a implementaciones de seguridad
Unidad 2: Configuraciones y Servicios (Parte 1)
Tema 1: Configuraciones de seguridad de OS (Práctica-Lab).
Tema 2: Servicios disponibles para instalar.
Unidad 3: Configuraciones y Servicios (Parte 2)
Tema 1: Instalación y configuración básica de servicios (Práctica-Lab).
Unidad 4: Seguridad Aplicada
Tema 1: Potenciales ataques (Lista y explicación + Práctica-Lab).
Tema 2: Escaneo de vulnerabilidades y comparación de resultados Antes-Después (Práctica-Lab).
Unidad 1: Introducción a implementaciones de seguridad
Unidad 1: Introducción a implementaciones de seguridad
Unidad 1: Introducción a implementaciones de seguridad
Unidad 2: Configuraciones y Servicios (Parte 1)
Unidad 2: Configuraciones y Servicios (Parte 1)
Unidad 2: Configuraciones y Servicios (Parte 1)
Tema 1: Configuraciones de seguridad de OS (Práctica-Lab).
Tema 2: Servicios disponibles para instalar.
Tema 1: Configuraciones de seguridad de OS (Práctica-Lab).
Tema 1: Configuraciones de seguridad de OS (Práctica-Lab).
Tema 1: Configuraciones de seguridad de OS (Práctica-Lab).
Tema 2: Servicios disponibles para instalar.
Tema 2: Servicios disponibles para instalar.
Tema 2: Servicios disponibles para instalar.
Unidad 3: Configuraciones y Servicios (Parte 2)
Unidad 3: Configuraciones y Servicios (Parte 2)
Unidad 3: Configuraciones y Servicios (Parte 2)
Tema 1: Instalación y configuración básica de servicios (Práctica-Lab).
Tema 1: Instalación y configuración básica de servicios (Práctica-Lab).
Tema 1: Instalación y configuración básica de servicios (Práctica-Lab).
Tema 1: Instalación y configuración básica de servicios (Práctica-Lab).
Unidad 4: Seguridad Aplicada
Unidad 4: Seguridad Aplicada
Unidad 4: Seguridad Aplicada
Tema 1: Potenciales ataques (Lista y explicación + Práctica-Lab).
Tema 2: Escaneo de vulnerabilidades y comparación de resultados Antes-Después (Práctica-Lab) .
Tema 1: Potenciales ataques (Lista y...
Experto Universitario en Hacking Ético (Ethical Hacking)